Logo Passei Direto
Buscar

Prova de Segurança e Auditoria de Sistemas - Exercício do Conhecimento - Tentativa 1 de 2

Ferramentas de estudo

Questões resolvidas

A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated Test Facility), na qual dados de teste são introduzidos nos ambientes reais de processamento utilizando-se versões correntes da produção. Os auditores criam uma espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação.
Em relação a vantagem e desvantagem, selecione a alternativa correta:
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais e fictícios
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados reais
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e fictícios
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios

COBIT significa direciona os objetivos de Controle para Tecnologia da Informação e Áreas Relacionadas. O COBIT está baseado em controles, para uma governança de TI.
Analise a lista abaixo: I- A área de TI elabora os controles de investimento; II- É responsável pela economia de investimentos; III-Padroniza normas de segurança; IV- Padroniza processos; Selecione a alternativa que define os princípios do COBIT:
A - I, II e IV.
B - I, II.
C - II e III.
D - III e IV.
E - IV.

A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla.
A - A alta direção deve estar comprometida e totalmente ciente da política que será implementada.
B - Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança.
C - Normas e procedimentos podem ser feitos após implantação para que não se perca tempo;
D - O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.
E - Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos

Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade.
Analise a afirmação correta:
A - é de fácil customização e utilização
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador.
C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.
D - pode ser baseado somente em software.
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc.

O gerenciamento de riscos compreende em diminuir a exposição aos riscos mais relevantes, pode-se adotar a estratégia da identificação do impacto que os riscos podem oferecer às atividades da organização, assim como sua probabilidade de ocorrência, mediante a análise da matriz de riscos.
Selecione a alternativa que define a sequência ideal para a matriz de riscos:
I - Compreender os objetivos
II - Compreender os riscos
III - administrar os riscos
IV - exposição aceitável
A - I, II, III e IV.
B - I, II, III.
C - I, IIII, IV e III.
D - I, IV, III e II.
E - II, III, IV e I.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated Test Facility), na qual dados de teste são introduzidos nos ambientes reais de processamento utilizando-se versões correntes da produção. Os auditores criam uma espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação.
Em relação a vantagem e desvantagem, selecione a alternativa correta:
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais e fictícios
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados reais
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e fictícios
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios

COBIT significa direciona os objetivos de Controle para Tecnologia da Informação e Áreas Relacionadas. O COBIT está baseado em controles, para uma governança de TI.
Analise a lista abaixo: I- A área de TI elabora os controles de investimento; II- É responsável pela economia de investimentos; III-Padroniza normas de segurança; IV- Padroniza processos; Selecione a alternativa que define os princípios do COBIT:
A - I, II e IV.
B - I, II.
C - II e III.
D - III e IV.
E - IV.

A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla.
A - A alta direção deve estar comprometida e totalmente ciente da política que será implementada.
B - Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança.
C - Normas e procedimentos podem ser feitos após implantação para que não se perca tempo;
D - O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.
E - Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos

Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade.
Analise a afirmação correta:
A - é de fácil customização e utilização
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador.
C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.
D - pode ser baseado somente em software.
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc.

O gerenciamento de riscos compreende em diminuir a exposição aos riscos mais relevantes, pode-se adotar a estratégia da identificação do impacto que os riscos podem oferecer às atividades da organização, assim como sua probabilidade de ocorrência, mediante a análise da matriz de riscos.
Selecione a alternativa que define a sequência ideal para a matriz de riscos:
I - Compreender os objetivos
II - Compreender os riscos
III - administrar os riscos
IV - exposição aceitável
A - I, II, III e IV.
B - I, II, III.
C - I, IIII, IV e III.
D - I, IV, III e II.
E - II, III, IV e I.

Prévia do material em texto

Questão 1 de 5
A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated Test Facility), na qual dados de teste são introduzidos nos ambientes reais de processamento utilizando-se versões correntes da produção. Os auditores criam uma espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação.
Abaixo a figura do ITF
Em relação a vantagem e desvantagem, selecione a alternativa correta:
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais e fictícios
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados reais
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e fictícioscheck_circleResposta correta
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios
Questão 2 de 5
COBIT significa direciona os objetivos de Controle para Tecnologia da Informação e Áreas Relacionadas”. O COBIT está baseado em controles, para uma governança de TI. Analise a lista abaixo:
I- A área de TI elabora os controles de investimento;
II- É responsável pela economia de investimentos;
III-Padroniza normas de segurança;
IV- Padroniza processos;
Selecione a alternativa que define os princípios do COBIT:
A - I, II e IV.
B - I, II.
C - II e III.
D - III e IV.cancelRespondida
E - IV.check_circleResposta correta
Questão 3 de 5
A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla.
A - A alta direção deve estar comprometida e totalmente ciente da política que será implementada.
B - Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança.
C - Normas e procedimentos podem ser feitos após implantação para que não se perca tempo;cancelRespondida
D - O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.check_circleResposta correta
E - Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos 
Questão 4 de 5
Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade.
Analise a afirmação correta:
A - é de fácil customização e utilização
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador.
C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.check_circleResposta correta
D - pode ser baseado somente em software.
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc.cancelRespondida
Questão 5 de 5
O gerenciamento de riscos compreende em diminuir a exposição aos riscos mais relevantes, pode-se adotar a estratégia da identificação do impacto que os riscos podem oferecer às atividades da organização, assim como sua probabilidade de ocorrência, mediante a análise da matriz de riscos:
I - Compreender os objetivos
II - Compreender os riscos
III - administrar os riscos
IV - exposição aceitável
Selecione a alternativa que define a sequência ideal para a matriz de riscos:
A - I, II, III e IV.check_circleResposta correta
B - I, II, III.cancelRespondida
C - I, IIII, IV e III.
D - I, IV, III e II.
E - II, III, IV e I.

Mais conteúdos dessa disciplina