Buscar

Avaliação Discursiva Online (A1V_96)segurança e auditoria de sistemas.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/11/2018 Avaliação Discursiva Online (A1V_96)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8372595&cmid=322087 1/4
Quanto aos conceitos fundamentais de segurança da informação, analise as sentenças abaixo:
(__) A disponibilidade é a propriedade de que a informação deve estar disponível sempre que
alguém autorizado, no exercício de suas funções, necessitar dela.
(__) A autenticação é a garantia de que um usuário é de fato quem alega ser, sendo que a fonte da
informação deve ser assegurada.
(__) O não-repúdio ou irretratabilidade é a capacidade de um usuário efetuar determinadas ações
de maneira anônima, impossibilitando o relacionamento entre este usuário e suas ações.
(__) A integridade é a propriedade que garante que a informação está de acordo com a legislação
pertinente.
Está correto o que consta em:
Escolha uma:
A resposta correta é: I e II, apenas..
Questão 3
Correto
Marcar questão
Sobre a Melhoria Continua de Serviço (Continual Service Improvement) do ITIL, assinale a
alternativa incorreta:
Escolha uma:
a. I,II,III,IV.
b. I e II, apenas.
c. II,III e IV, apenas.
d. I e III, apenas.
Tema: Pilares de segurança da informação. As alternativas I e II são
verdadeiras. A alternativa III é falsa pois o não-repúdio é a capacidade de provar que um usuário foi
responsável por determinada ação. A alternativa IV é falsa pois a integridade é a garantia de que a
informação armazenada é verdadeira e não está corrompida. Fonte: Cap. 1, p. 4,5
e. I,II e IV, apenas.
a. Uma tarefa importante é identificar quais métricas devem ser monitoradas. Isto é feito identificando, para
cada serviço ou processo, quais são os fatores críticos de sucesso.
b. Usa uma abordagem baseada em métricas para identificar oportunidades de melhoria e medir o impacto
dos seus esforços.
c. Para determinar se os fatores críticos de sucesso estão presentes, é necessário identificar indicadores-
chave de desempenho que representem o grau em que o fator está presente.
Tema:
d. Como muitas empresas não possuem elevada dependência dos serviços de TI, é indiferente para a
governança que as organizações avaliem e melhorem continuamente seus serviços de TI.
20/11/2018 Avaliação Discursiva Online (A1V_96)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8372595&cmid=322087 2/4
A resposta correta é: Como muitas empresas não possuem elevada dependência dos serviços de TI, é
indiferente para a governança que as organizações avaliem e melhorem continuamente seus serviços de
TI..
Questão 4
Correto
Marcar questão
(Cespe 2012 MPE/PI + Assembleia Legislativa 2011 - Adaptado) Considerando a norma ISO/IEC
NBR 27001, a política de segurança, a controles de acesso e a auditoria. Julgue os itens a seguir:
I – uma auditoria operacional de segurança da informação deve avaliar os controles por meio da
análise, entre outros elementos, de sua robustez diante das vulnerabilidades e ameaças
identificadas na análise de riscos.
II – a auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado
que pode ser feita de forma independente, sem o apoio de uma política de segurança da
informação.
Responda:
Escolha uma:
A resposta correta é: Somente I está correto.
Questão 5
Correto
Marcar questão
ITIL - Melhoria Continua de Serviço (Continual Service Improvement). As empresas e organizações possuem
atualmente elevada dependência dos serviços de TI, sendo vital sua avaliação e melhoria contínua. Fonte:
Cap. 2, p. 22
e. Só pode ser eficaz se estiver integrado ao longo do ciclo de vida, criando uma cultura de melhoria
contínua.
a. Nenhum dos itens estão relacionados à segurança e auditoria de sistemas
b. Itens I e II estão corretos
Somente I está corretoc. Somente I está correto
d. Itens I e II estão incorretos
e. Somente II está correto
20/11/2018 Avaliação Discursiva Online (A1V_96)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8372595&cmid=322087 3/4
(CESPE 2008 MPE/AM + Cespe 2007 TCU - Adaptado) Considerando os princípios de
metodologia de auditoria de TI, assim como as boas práticas de auditoria e os referencias
normativos da área, considere as proposições:
I – Ao decidir o quanto auditar, é importante considerar que, quanto mais itens auditados, mais
eventos serão gerados e mais fácil poderá ser a identificação de eventos críticos;
II – A auditoria de TI deve verificar se há política de segurança da informação no órgão auditado e
avaliar o seu conteúdo e efetividade, por meio de testes de auditoria.
Responda:
Escolha uma:
A resposta correta é: Somente II está correto.
Questão 6
Correto
Marcar questão
Quanto ao conceito de VPN (Virtual Private Network), é correto afirmar:
Escolha uma:
a. Itens I e II estão incorretos
b. Itens I e II estão corretos
Somente II está corretoc. Somente II está correto
d. Somente I está correto
e. Nenhum dos itens estão relacionados à segurança e auditoria de sistemas
a. As transmissões de dados por essas redes normalmente são mais rápidas.
Tema: Arquitetura TCP/IP e suas fragilidades. A VPN é uma solução muito utilizada
na atualidade devido ao seu baixo custo de implementação e recursos que oferece, criptografando dados
entre uma ponta e outra, utilizando um meio inseguro, como a Internet, como meio de transmissão. Fonte:
Cap. 3, p. 11
b. É a forma de possibilitar o tráfego de informações privadas de forma segura em um ambiente inseguro,
como a Internet.
c. Só pode ser implementada com o uso de hardwares específicos.
d. Uma das grandes desvantagens encontradas no uso de VPN é o aumento de custos com comunicações
corporativas.
e. É uma solução que necessita de altos valores de investimento para implementação, visto que implementa
um enlace entre redes nacionais ou internacionais, em sua maioria de longa distância.
20/11/2018 Avaliação Discursiva Online (A1V_96)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8372595&cmid=322087 4/4
A resposta correta é: É a forma de possibilitar o tráfego de informações privadas de forma segura em um
ambiente inseguro, como a Internet..

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes