Logo Passei Direto
Buscar

Prova de Segurança e Auditoria de Sistemas - Exercício do Conhecimento - Tentativa 1 de 2

Ferramentas de estudo

Questões resolvidas

A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated Test Facility), na qual dados de teste são introduzidos nos ambientes reais de processamento utilizando-se versões correntes da produção. Os auditores criam uma espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação.
Em relação a vantagem e desvantagem, selecione a alternativa correta:
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais e fictícios
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados reais
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e fictícios
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios

Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade.
Analise a afirmação correta:
A - é de fácil customização e utilização
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador.
C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.
D - pode ser baseado somente em software.
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc.

A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma.
O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla.
a) A alta direção deve estar comprometida e totalmente ciente da política que será implementada.
b) Normas e procedimentos podem ser feitos após implantação para que não se perca tempo;
c) Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos fiquem cientes da mesma.
d) Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança.
e) O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.

A auditoria envolve tecnologia, o que tornou possível vários tipos de análise e produção de resultados extraordinários na área, bem como uma atuação mais próxima da realidade.
Verifique abaixo quais ferramentas podem ser utilizadas em auditoria:
I - Ferramentas de estruturação de dados
II - ferramentas para análise estatística
III - ferramentas para acompanhamento das fases de planejamento e execução
IV - ferramentas de gestão de conhecimento
V - ferramentas de avaliação de riscos
a) I, II, III, IV e V.
b) I, II e V.
c) I, II, III e IV.
d) I, IIII, IV e VI.
e) I, III e V.

Problemas no processo de comunicação devem ser evitados e garantir a eficácia e segurança da informação. Normas devem ser seguidas e que se enquadram em conceitos conhecidos como pilares da segurança da informação.
Assinale a alternativa correta que envolve as afirmacoes acima:
I- Confidencialidade que protege a informação, que é a propriedade intelectual da empresa.
II- Disponibilidade que permite o acesso irrestrito as informações.
III- Integridade que significa a informação deve ser verdadeira para sua utilização dentro do escopo corporativo.
IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as informações.
A - I e III são corretas.
B - I, II e IV são corretas.
C - I, II, III são corretas.
D - I, III e IV são corretas.
E - I, III, III e IV são corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated Test Facility), na qual dados de teste são introduzidos nos ambientes reais de processamento utilizando-se versões correntes da produção. Os auditores criam uma espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação.
Em relação a vantagem e desvantagem, selecione a alternativa correta:
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais e fictícios
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados reais
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e fictícios
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios

Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade.
Analise a afirmação correta:
A - é de fácil customização e utilização
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador.
C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.
D - pode ser baseado somente em software.
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc.

A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma.
O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla.
a) A alta direção deve estar comprometida e totalmente ciente da política que será implementada.
b) Normas e procedimentos podem ser feitos após implantação para que não se perca tempo;
c) Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos fiquem cientes da mesma.
d) Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança.
e) O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.

A auditoria envolve tecnologia, o que tornou possível vários tipos de análise e produção de resultados extraordinários na área, bem como uma atuação mais próxima da realidade.
Verifique abaixo quais ferramentas podem ser utilizadas em auditoria:
I - Ferramentas de estruturação de dados
II - ferramentas para análise estatística
III - ferramentas para acompanhamento das fases de planejamento e execução
IV - ferramentas de gestão de conhecimento
V - ferramentas de avaliação de riscos
a) I, II, III, IV e V.
b) I, II e V.
c) I, II, III e IV.
d) I, IIII, IV e VI.
e) I, III e V.

Problemas no processo de comunicação devem ser evitados e garantir a eficácia e segurança da informação. Normas devem ser seguidas e que se enquadram em conceitos conhecidos como pilares da segurança da informação.
Assinale a alternativa correta que envolve as afirmacoes acima:
I- Confidencialidade que protege a informação, que é a propriedade intelectual da empresa.
II- Disponibilidade que permite o acesso irrestrito as informações.
III- Integridade que significa a informação deve ser verdadeira para sua utilização dentro do escopo corporativo.
IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as informações.
A - I e III são corretas.
B - I, II e IV são corretas.
C - I, II, III são corretas.
D - I, III e IV são corretas.
E - I, III, III e IV são corretas.

Prévia do material em texto

Questão 1 de 5 
A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated 
Test Facility), na qual dados de teste são introduzidos nos ambientes reais de 
processamento utilizando-se versões correntes da produção. Os auditores criam uma 
espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação. 
Abaixo a figura do ITF 
 
Em relação a vantagem e desvantagem, selecione a alternativa correta: 
A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais 
e fictícios 
B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados 
reaiscancelRespondida 
C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e 
fictícioscheck_circleResposta correta 
D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais 
E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios 
 
Questão 2 de 5 
Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem 
acessos a pacote de dados. É uma das principais ferramentas de segurança na 
atualidade. 
Analise a afirmação correta: 
A - é de fácil customização e utilização 
B - isoladamente, é capaz de proteger totalmente uma rede ou um computador. 
C - pode se se enquadrar com restrições em uma espécie de barreira de 
defesa.check_circleResposta correta 
D - pode ser baseado somente em software. 
E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN 
etc.cancelRespondida 
 
Questão 3 de 5 
A política de segurança de informação na empresa é fator fundamental para o sucesso da 
utilização da informação e a segmentação desta utilização de acordo com as atribuições 
dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta 
política possui algumas características, selecione a alternativa que a contempla. 
A - A alta direção deve estar comprometida e totalmente ciente da política que será 
implementada. 
B - Nem todos os passos da elaboração da política de segurança serão registrados, até 
por motivo de segurança. 
C - Normas e procedimentos podem ser feitos após implantação para que não se perca 
tempo; 
D - O levantamento e validação e implementação das informações serão feitas 
exclusivamente pela equipe de responsável pela equipe 
segurança.check_circleResposta correta 
E - Toda empresa deve implementar a política de segurança, mas não há a necessidade 
de que todos os envolvidos fiquem cientes da mesma. 
 
Questão 4 de 5 
A auditoria envolve tecnologia, o que tornou possível vários tipos de análise e produção de 
resultados extraordinários na área, bem como uma atuação mais próxima da realidade. 
Verifique abaixo quais ferramentas podem ser utilizadas em auditoria: 
I - Ferramentas de estruturação de dados 
II -ferramentas para análise estatística 
III - ferramentas para acompanhamento das fases de planejamento e execução 
IV -ferramentas de gestão de conhecimento 
V - ferramentas de avaliação de riscos 
Selecione a alternativa que define quais ferramentas podem ser utilizadas em auditoria: 
A - I, II e V. 
B - I, II, III e IV. 
C - I, II, III, IV e V.check_circleResposta correta 
D - I, III e V. 
E - I, IIII, IV e VI. 
 
Questão 5 de 5 
Problemas no processo de comunicação devem ser evitados e garantir a eficácia e 
segurança da informação. Normas devem ser seguidas e que se enquadram em conceitos 
conhecidos como pilares da segurança da informação. Os pilares podem ser definidos da 
seguinte forma: 
I- Confidencialidade que protege a informação, que é a propriedade intelectual da 
empresa. 
II- Disponibilidade que permite o acesso irrestrito as informações. 
III- Integridade que significa a informação deve ser verdadeira para sua utilização dentro 
do escopo corporativo. 
IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as 
informações. 
Assinale a alternativa correta que envolve as afirmações acima: 
A - I e III são corretas.check_circleResposta correta 
B - I, II e IV são corretas. 
C - I, II, III são corretas. 
D - I, III e IV são corretas. 
E - I, III, III e IV são corretas.

Mais conteúdos dessa disciplina