Prévia do material em texto
Segurança e Auditoria de Sistemas (/aluno/ti… Av2 - Segurança e Auditoria de Sistemas (/notific Informações Adicionais Período: 04/08/2025 00:00 à 24/11/2025 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 1500 Protocolo: 1144056741 Avaliar Material 1) a) b) c) d) e) 2) Uma empresa está conduzindo uma auditoria de sistemas com o objetivo de avaliar a eficácia dos controles de segurança da informação implementados. O processo envolve a análise de registros de atividades, verificação de políticas internas, testes de conformidade com normativas e inspeção de configurações técnicas dos sistemas de TI. Em uma auditoria de sistemas, qual das alternativas a seguir representa corretamente um de seus objetivos principais? Alternativas: Identificar e penalizar imediatamente os responsáveis por falhas de segurança, sem considerar o contexto organizacional. Avaliar a conformidade dos sistemas com políticas, normas e regulamentos, identificando vulnerabilidades e oportunidades de melhoria. Alternativa assinalada Substituir a equipe de segurança da informação por auditores externos para garantir total imparcialidade nas decisões técnicas. Implementar diretamente novos sistemas e ferramentas com base nas recomendações técnicas emitidas pelo auditor. Garantir que todos os usuários tenham acesso irrestrito às informações da auditoria para promover transparência total, inclusive em sistemas críticos. Em um processo de auditoria interna, uma organização analisou os principais riscos aos seus ativos de informação. Foram identificadas falhas que comprometiam a proteção de dados sensíveis de clientes, registros com informações alteradas sem autorização e períodos de indisponibilidade prolongada nos https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462716 https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462716 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 3) a) b) sistemas críticos. Diante disso, a equipe técnica passou a revisar os controles relacionados aos pilares fundamentais da segurança da informação. A partir do cenário apresentado e considerando a tríade CID (Confidencialidade, Integridade e Disponibilidade), analise as afirmativas a seguir: I. A confidencialidade garante que as informações estejam acessíveis apenas a pessoas autorizadas, sendo comprometida quando dados sensíveis são expostos sem permissão. II. A integridade assegura que a informação seja precisa e confiável, sendo afetada quando registros são modificados indevidamente. III. A disponibilidade visa garantir o acesso às informações e sistemas sempre que necessário, sendo comprometida por interrupções ou falhas de infraestrutura. IV. A tríade CID é aplicável apenas a ambientes corporativos, pois em contextos pessoais os princípios de segurança não se aplicam da mesma forma. V. Um SGSI eficaz deve considerar medidas que equilibrem os três princípios da tríade, evitando priorizar um em detrimento dos demais. Assinale a alternativa correta: Alternativas: Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, II e IV estão corretas. Apenas as afirmativas II, III e V estão corretas. Apenas as afirmativas I, II, III e V estão corretas. Alternativa assinalada Apenas as afirmativas I, II, III e IV estão corretas. Com a crescente adoção de dispositivos móveis no ambiente corporativo e pessoal, novas ameaças de segurança têm emergido. Aplicativos maliciosos, redes Wi-Fi públicas inseguras, roubo de dados por spyware e ataques via engenharia social estão entre os principais riscos enfrentados pelos usuários de smartphones e tablets. Qual das alternativas a seguir descreve corretamente uma ameaça comum à segurança de dispositivos móveis? Alternativas: A instalação de atualizações automáticas do sistema operacional é uma prática insegura, pois pode introduzir malwares de origem desconhecida. A utilização de VPNs em redes públicas amplia a vulnerabilidade do dispositivo, pois dificulta a detecção de ataques por antivírus. c) d) e) 4) a) b) c) d) e) 5) O jailbreak ou root do dispositivo pode comprometer sua segurança, pois remove restrições do sistema que protegem contra softwares maliciosos. Alternativa assinalada O bloqueio por senha ou biometria é considerado obsoleto, uma vez que não impede ataques de phishing direcionados. O armazenamento em nuvem é sempre seguro, independentemente da configuração de permissões dos aplicativos móveis. Durante uma auditoria de sistemas em uma instituição financeira, a equipe responsável utilizou diferentes técnicas e ferramentas para verificar a conformidade dos controles de TI. Foram aplicadas rotinas automatizadas, análise de registros de atividades do sistema, e testes de simulação para avaliar a resposta da infraestrutura diante de eventos inesperados. A auditoria também envolveu o uso de ferramentas computacionais para cruzamento de dados e verificação de inconsistências. Considerando as principais técnicas e ferramentas utilizadas em auditorias de sistemas, analise as afirmativas abaixo: I. Scripts personalizados podem ser utilizados na auditoria para automatizar tarefas de coleta e análise de dados em sistemas operacionais e bancos de dados. II. Logs de auditoria são fontes relevantes para rastrear ações de usuários, sendo úteis para identificar acessos não autorizados ou alterações indevidas. III. CAATs (Computer-Assisted Audit Techniques) referem-se a técnicas manuais baseadas em observação direta dos sistemas, como entrevistas e inspeções visuais. IV. A simulação é uma técnica que permite avaliar o comportamento de sistemas diante de eventos hipotéticos, sem interferir na operação real. V. O método de auditoria conhecido como "passo a passo" envolve o acompanhamento detalhado de um processo, com o objetivo de validar seu funcionamento em tempo real. Assinale a alternativa correta: Alternativas: Apenas as afirmativas I, II e V estão corretas. Apenas as afirmativas I, III e IV estão corretas. Apenas as afirmativas II, IV e V estão corretas. Apenas as afirmativas III, IV e V estão corretas. Apenas as afirmativas I, II, IV e V estão corretas. Alternativa assinalada Uma organização está adotando o NIST Cybersecurity Framework (CSF) como base para estruturar sua abordagem de segurança cibernética. O objetivo é fortalecer sua postura diante de ameaças digitais por meio da adoção de boas práticas alinhadas a padrões internacionais. A equipe técnica iniciou a identificação a) b) c) d) e) de ativos e riscos, implementou medidas de proteção, e passou a registrar tentativas de ataque e respostas a incidentes. Considerando os princípios e funções do NIST CSF, analise as afirmativas a seguir: I. A função "Identify" visa mapear os ativos organizacionais e compreender o contexto de risco, sendo fundamental para o alinhamento das estratégias de segurança ao negócio. II. A função "Protect" refere-se exclusivamente à mitigação de incidentes após sua detecção, sendo equivalente ao plano de resposta. III. A função "Detect" envolve a implementação de atividades para identificar eventos anômalos e potenciais incidentes de segurança em tempo hábil. IV. A função "Respond" compreende ações coordenadas para conter o impacto de incidentes, incluindo comunicação e análise forense. V. A função "Recover" trata da restauração de capacidades e serviços após incidentes, promovendo resiliência organizacional. Assinale a alternativa correta: Alternativas: Apenas as afirmativas I, III e V estão corretas. Apenas as afirmativas II, III e IV estão corretas. Apenas as afirmativas I, II, IV e V estão corretas. Apenas as afirmativas I, III, IV e V estão corretas. Alternativa assinalada Apenas as afirmativas III, IV e V estão corretas.