Buscar

Simulado Segurança Em tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1º Tentativa
Visualizar sumário com índice de acertos
Execício 1
A fim de garantir a evolução e o aprimoramento técnico dos profissionais da equipe de auditoria de TI, Imoniana (2011, p. 27) afirma:
Selecione a única alternativa correta abaixo:
· Deve-se avaliar o desempenho, elogiando os pontos fortes do auditor, auxiliar no reconhecimento das fraquezas e na elaboração de um plano para superá-las para que se desenvolva um profissonal qualificado e consciente. Como é de praxe, para cada trabalho no qual um profissional é programado, o sistema  que controla a programação emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional.
*(Sua resposta)
· Deve-se avaliar o desempenho, elogiando os pontos fracos do auditor, auxiliar no reconhecimento das fraquezas e na elaboração de um plano para superá-las para que se desenvolva um profissonal qualificado e consciente. Como é de praxe, para cada trabalho no qual um profissional é programado, o sistema  que controla a programação emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional.
· Deve-se avaliar o desempenho, elogiando os pontos fracos do auditor, auxiliar no reconhecimento das forças e na elaboração de um plano para superá-las para que se desenvolva um profissonal qualificado e consciente. Como é de praxe, para cada trabalho no qual um profissional é programado, o sistema  que controla a programação emitir manualmente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional.
· Deve-se avaliar o desempenho, elogiando os pontos fracos do auditor, auxiliar no reconhecimento das forças e na elaboração de um plano para superá-las para que se desenvolva um profissonal qualificado e consciente. Como é de praxe, para cada trabalho no qual um profissional é programado, o sistema  que controla a programação emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional.
Execício 2
As atividades de auditoria de tecnologia de informações, além de tentar utilizar os recursos de informática para auditar o próprio computador, também visam automatizar todos os processos de auditoria. Imoniana (2011, p. 17) comenta que como em qualquer outra atividade, as empresas de auditoria também buscam um diferencial competitivo. Entre outros objetivos, são considerados:
· Melhorar a eficiência e reduzir os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado.
*(Sua resposta)
· Melhorar a eficiência e aumentar os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado.
· Melhorar a eficiência e reduzir os custos, Piorar a qualidade do trabalho, Atender às expectativas dos clientes, Preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado.
· Melhorar a eficiência e reduzir os custos, Melhorar a qualidade do trabalho, Atender às expectativas dos clientes, Deixar de preparar-se para a globalização dos negócios, Manter-se entre as maiores e mais reconhecidas pelo mercado.
Execício 3
Imoniana (2011, p. 18) comenta que, dependendo da sofisticação do sistema computadorizado, em que se supõe que o auditor seja operativo, e considerando as características do auditor de tecnologia de informações, este pode usar qualquer das três abordagens.
· Não Abordagem ao redor do computador, Abordagem através do computador, 
· Abordagem ao redor do computador, Não Abordagem através do computador, Abordagem com o computador.
· Abordagem ao redor do computador, Abordagem através do computador, Não Abordagem com o computador.
· Abordagem ao redor do computador, Abordagem através do computador, Abordagem com o computador.
*(Sua resposta)
Execício 4
Segundo Coulouris, Dollimore e Kindberg (2007), as principais técnicas para sistemas seguros que visam anular ameaças à segurança são:
· Criptografia, Canais Seguros e Autenticação.
*(Sua resposta)
· Senhas, Canais Seguros e Bloqueio.
· Canais Seguros, Treinamento de Usuários, Criptografia.
· Autenticação, Treinamento de Usuários e Criptografia.
Execício 5
De acordo com Caruso e Steffen (1999, p. 98), uma política de controle de acesso a recursos deve considerar algumas regras básicas, de modo que as decisões baseadas na política de controle de acesso sejam coerentes e consistentes com as diretrizes da política geral de segurança da empresa. Essas regras de política devem incluir:
I - Controle de acesso feito em função da posição ocupada por pessoas e não em função de pessoas que eventualmente as ocupem.
II - Controle exercido por administrador de segurança sobre pessoas, restrito somente ao seu domínio organizacional.
III - Controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.
IV - Domínios organizacionais definidos por administradores que exerçam controle sobre os mesmos, podendo a autoridade, para dar direitos de acesso a esses domínios, ser delegada a um administrador de segurança.
Indique a opção CORRETA:
· Todas as alternativas estão corretas.
*(Resposta certa)
· Apenas as alternativas I, II e IV estão corretas.
· Apenas as alternativas II, III e IV estão corretas.
*(Sua resposta)
· Todas as alternativas estão incorretas.
Execício 6
Seguranc¸a da informac¸a~o objetiva, conforme Beal (2008, p. 1), a preservac¸a~o de ativos de informac¸o~es considerando tre^s objetivos principais, associe os itens utilizando o código a seguir:
 I – Confidencialidade
II – Integridade
III-  Disponibilidade
Garantir que a informação e seus ativos associados estejam disponíveis aos usuários legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos.
A informação deve ser verdadeira, estando correta (não corrompida), ou seja, é necessário garantir a criação legítima e consistente da informação ao longo do seu ciclo de vida: em especial, prevenindo contra criação, alteração ou destruição não autorizada de dados e informações.
Garantir acesso à informação apenas aos seus usuários legítimos.
Agora assinale a alternativa que apresenta a sequência  correta:
· III-II-I
*(Sua resposta)
· II-I-III
· I-II-III
· II-III-I
Execício 7
Segundo (BALTZAN; PHILLIPS, 2012, p. 305), o COBIT "é um conjunto de orientações e ferramentas de apoio para a governança de TI que é aceito em todo o mundo". Sobre as normas e padrões de segurança os quatro domínios são:
· Planejamento e Organização; Aquisição e Implementação; Entrega e Suporte; Monitoração e Avaliação.
*(Sua resposta)
· Planejamento e Organização; Aquisição e Avaliação; Entrega e Suporte; Monitoração e Avaliação.
· Planejamento e Organização; Aquisição e Suporte; Entrega e Suporte; Monitoração e Avaliação.
· Monitoração e Organização; Aquisição e Implementação; Entrega e Suporte; Monitoração e Avaliação.
Execício 8
A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição. Os elementos essenciais para a definição da política de segurança e para sua implantação são: vigilância, atitude, estratégia e tecnologia. Sobre o exposto, assinale a alternativa CORRETA que conceitua o elemento vigilância:
· Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
*(Resposta certa)
· Significa a postura e a conduta quanto à segurança. Sem a atitude necessária, a segurança proposta não terá nenhum valor.
· Diz respeito a ser criativoquanto às definições da política e do plano de defesa contra intrusões, além de possuir a habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo.
· A solução tecnológica deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização, pois qualquer tecnologia um pouco inferior resulta em um falso e perigoso senso de segurança, colocando em risco toda a organização.
*(Sua resposta)
Execício 9
A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição. Os elementos essenciais para a definição da política de segurança e para sua implantação são: vigilância, atitude, estratégia e tecnologia. Sobre o exposto, assinale a alternativa CORRETA que conceitua o elemento estratégia:
· Diz respeito a ser criativo quanto às definições da política e do plano de defesa contra intrusões, além de possuir a habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo.
*(Resposta certa)
· Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
*(Sua resposta)
· Significa a postura e a conduta quanto à segurança. Sem a atitude necessária, a segurança proposta não terá nenhum valor.
· A solução tecnológica deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização, pois qualquer tecnologia um pouco inferior resulta em um falso e perigoso senso de segurança, colocando em risco toda a organização.
Execício 10
A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição. Os elementos essenciais para a definição da política de segurança e para sua implantação são: vigilância, atitude, estratégia e tecnologia. Sobre o exposto, assinale a alternativa CORRETA que conceitua o elemento atitude:
· Significa a postura e a conduta quanto à segurança. Sem a atitude necessária, a segurança proposta não terá nenhum valor.
*(Sua resposta)
· Diz respeito a ser criativo quanto às definições da política e do plano de defesa contra intrusões, além de possuir a habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo.
· A solução tecnológica deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização, pois qualquer tecnologia um pouco inferior resulta em um falso e perigoso senso de segurança, colocando em risco toda a organização.
· Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.

Outros materiais