Buscar

Prova de Segurança e Auditoria de Sistemas - Exercício do Conhecimento - Tentativa 1 de 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 de 5 
A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated 
Test Facility), na qual dados de teste são introduzidos nos ambientes reais de 
processamento utilizando-se versões correntes da produção. Os auditores criam uma 
espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação. 
Abaixo a figura do ITF 
 
Em relação a vantagem e desvantagem, selecione a alternativa correta: 
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais 
e fictícios 
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados 
reaiscancelRespondida 
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e 
fictícioscheck_circleResposta correta 
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais 
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios 
 
Questão 2 de 5 
Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem 
acessos a pacote de dados. É uma das principais ferramentas de segurança na 
atualidade. 
Analise a afirmação correta: 
A - é de fácil customização e utilização 
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador. 
C - pode se se enquadrar com restrições em uma espécie de barreira de 
defesa.check_circleResposta correta 
D - pode ser baseado somente em software. 
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN 
etc.cancelRespondida 
 
Questão 3 de 5 
A política de segurança de informação na empresa é fator fundamental para o sucesso da 
utilização da informação e a segmentação desta utilização de acordo com as atribuições 
dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta 
política possui algumas características, selecione a alternativa que a contempla. 
A - A alta direção deve estar comprometida e totalmente ciente da política que será 
implementada. 
B - Nem todos os passos da elaboração da política de segurança serão registrados, até 
por motivo de segurança. 
C - Normas e procedimentos podem ser feitos após implantação para que não se perca 
tempo; 
D - O levantamento e validação e implementação das informações serão feitas 
exclusivamente pela equipe de responsável pela equipe 
segurança.check_circleResposta correta 
E - Toda empresa deve implementar a política de segurança, mas não há a necessidade 
de que todos os envolvidos fiquem cientes da mesma. 
 
Questão 4 de 5 
A auditoria envolve tecnologia, o que tornou possível vários tipos de análise e produção de 
resultados extraordinários na área, bem como uma atuação mais próxima da realidade. 
Verifique abaixo quais ferramentas podem ser utilizadas em auditoria: 
I - Ferramentas de estruturação de dados 
II -ferramentas para análise estatística 
III - ferramentas para acompanhamento das fases de planejamento e execução 
IV -ferramentas de gestão de conhecimento 
V - ferramentas de avaliação de riscos 
Selecione a alternativa que define quais ferramentas podem ser utilizadas em auditoria: 
A - I, II e V. 
B - I, II, III e IV. 
C - I, II, III, IV e V.check_circleResposta correta 
D - I, III e V. 
E - I, IIII, IV e VI. 
 
Questão 5 de 5 
Problemas no processo de comunicação devem ser evitados e garantir a eficácia e 
segurança da informação. Normas devem ser seguidas e que se enquadram em conceitos 
conhecidos como pilares da segurança da informação. Os pilares podem ser definidos da 
seguinte forma: 
I- Confidencialidade que protege a informação, que é a propriedade intelectual da 
empresa. 
II- Disponibilidade que permite o acesso irrestrito as informações. 
III- Integridade que significa a informação deve ser verdadeira para sua utilização dentro 
do escopo corporativo. 
IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as 
informações. 
Assinale a alternativa correta que envolve as afirmações acima: 
A - I e III são corretas.check_circleResposta correta 
B - I, II e IV são corretas. 
C - I, II, III são corretas. 
D - I, III e IV são corretas. 
E - I, III, III e IV são corretas.

Mais conteúdos dessa disciplina