Logo Passei Direto
Buscar

Prova de Segurança e Auditoria de Sistemas - Avaliação Objetiva - Tentativa 2 de 2

Ferramentas de estudo

Questões resolvidas

Quanto aos softwares antivírus, é correto afirmar:
a) É um tipo de malware.
b) Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas.
c) Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.
d) Funciona somente com detecção de assinatura de malware estática.
e) Soluções gratuitas não oferecem proteção contra malwares.

Quanto às categorias de malwares, analise as sentenças abaixo:
I. Vírus é um programa que se autorreplica após alguma ação do usuário.
II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário.
III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário.
IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo.
A - I e II, apenas.
B - I e IV, apenas.
C - I,II e IV, apenas.
D - I,II,III,IV.
E - IV, apenas.

O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI descritos no COBIT, e pode ser traduzido como Guia de Auditoria de TI.
Assinale a alternativa que apresenta o órgão responsável por este guia:
a. INTOSAI
b. ISSO
c. INMETRO.
d. TCU
e. ISACA

O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na gestão pública.
Assinale a alternativa que apresenta o órgão responsável por este guia:
a. INTOSAI
b. IEEE.
c. TCU
d. INMETRO
e. ISSO

A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.

Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quanto aos softwares antivírus, é correto afirmar:
a) É um tipo de malware.
b) Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas.
c) Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.
d) Funciona somente com detecção de assinatura de malware estática.
e) Soluções gratuitas não oferecem proteção contra malwares.

Quanto às categorias de malwares, analise as sentenças abaixo:
I. Vírus é um programa que se autorreplica após alguma ação do usuário.
II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário.
III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário.
IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo.
A - I e II, apenas.
B - I e IV, apenas.
C - I,II e IV, apenas.
D - I,II,III,IV.
E - IV, apenas.

O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI descritos no COBIT, e pode ser traduzido como Guia de Auditoria de TI.
Assinale a alternativa que apresenta o órgão responsável por este guia:
a. INTOSAI
b. ISSO
c. INMETRO.
d. TCU
e. ISACA

O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na gestão pública.
Assinale a alternativa que apresenta o órgão responsável por este guia:
a. INTOSAI
b. IEEE.
c. TCU
d. INMETRO
e. ISSO

A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.

Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.

Prévia do material em texto

Questão 1 de 10 
 
Quanto aos softwares antivírus, é correto afirmar: 
A - É um tipo de malware. 
B - Funciona somente com detecção de assinatura de malware estática. 
C - Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda 
de suas ferramentas. 
D - Soluções gratuitas não oferecem proteção contra malwares. 
E - Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do 
malware.check_circleResposta correta 
 
Questão 2 de 10 
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da 
informação: 
A - A informação é conservada para futura utilização. 
B - A informação é criada, ou obtida através de uma fonte externa. 
C - Quando é gerado valor agregado à informação.check_circleResposta correta 
D - Quando é realizado algum tipo de organização ou formatação da informação. 
E - Quando é realizado o expurgo de informações. 
 
Questão 3 de 10 
Quanto às categorias de malwares, analise as sentenças abaixo: 
I. Vírus é um programa que se autorreplica após alguma ação do usuário. 
II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. 
III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao 
usuário. 
IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de 
informações do mesmo. 
 Está correto o que consta em: 
A - 
I e II, apenas. 
B - 
I e IV, apenas. 
C - 
I,II e IV, apenas. 
check_circleResposta correta 
D - 
I,II,III,IV. 
E - 
IV, apenas. 
 
Questão 4 de 10 
O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI 
descritos no COBIT, e pode ser traduzido como Guia de Auditoria de TI. Assinale a 
alternativa que apresenta o órgão responsável por este guia: 
A - INMETRO. 
B - INTOSAI 
C - ISACAcheck_circleResposta correta 
D - ISSO 
E - TCU 
 
Questão 5 de 10 
O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na 
gestão pública. Assinale a alternativa que apresenta o órgão responsável por este guia: 
A - IEEE. 
B - INMETRO 
C - INTOSAI 
D - ISSO 
E - TCUcheck_circleResposta correta 
 
Questão 6 de 10 
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao 
proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a 
alternativa que apresenta o conceito de auditoria: 
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de 
sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a 
integridade dos dados.check_circleResposta correta 
B - É o processo que implementa a teoria da agência. 
C - É o processo que verifica somente informações da área contábil. 
D - É o processo que visa implementar os controles contidos no COBIT, entre eles 
confidencialidade, integridade e disponibilidade.cancelRespondida 
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente 
(gestor do patrimônio do proprietário) estão sendo atendidos. 
 
Questão 7 de 10 
No contexto da segurança da informação, o termo “engenharia social” se refere a 
A - Conjunto de práticas utilizadas para obter acesso a informações importantes ou 
sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da 
ingenuidade ou confiança das pessoas.check_circleResposta correta 
B - Conjunto de recomendações que permitem a um administrador do computador acessar 
informações sobre novas versões do Windows, através da utilização das teclas de atalho 
“CTRL-S”. 
C - Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de 
programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário. 
D - Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o 
procedimento de atualização dos programas antivírus deve ser realizado por usuários 
diferentes a cada vez. 
E - Série de normas que ensinam, dentre outras coisas, a identificar as pessoas 
responsáveis pela criação de vírus e outras ameaças eletrônicas. 
 
Questão 8 de 10 
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a 
criptografia simétrica: 
A - É o processo de regravação de partes de um arquivo em setores contíguos de um 
disco rígido a fim de aumentar a segurança da informação. 
B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela 
aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. 
C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave 
particular para criptografar dados e uma chave pública para descriptografá-los. 
D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave 
pública para criptografar dados e uma chave particular para descriptografá-los. 
E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na 
criptografia e na descriptografia.check_circleResposta correta 
 
Questão 9 de 10 
Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de 
abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que 
possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a 
ordem correta, do menor nível de abstração até o maior nível: 
A - Conhecimento, informação, dados. 
B - Dados, conhecimento, informação. 
C - Dados, informação, conhecimento.check_circleResposta correta 
D - Informação, conhecimento, dados. 
E - Informação, dados, conhecimento. 
 
Questão 10 de 10 
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da 
informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes 
interno e externo da organização e atuação nesses ambientes, é ela que garante melhores 
resultados em uma organização. Trata-se da etapa de: 
A - Armazenamento. 
B - Distribuição. 
C - Obtenção. 
D - Tratamento. 
E - Uso.check_circleResposta correta

Mais conteúdos dessa disciplina