Buscar

Prova de Segurança e Auditoria de Sistemas - Avaliação Objetiva - Tentativa 2 de 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Questão 1 de 10 
 
Quanto aos softwares antivírus, é correto afirmar: 
A - É um tipo de malware. 
B - Funciona somente com detecção de assinatura de malware estática. 
C - Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda 
de suas ferramentas. 
D - Soluções gratuitas não oferecem proteção contra malwares. 
E - Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do 
malware.check_circleResposta correta 
 
Questão 2 de 10 
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da 
informação: 
A - A informação é conservada para futura utilização. 
B - A informação é criada, ou obtida através de uma fonte externa. 
C - Quando é gerado valor agregado à informação.check_circleResposta correta 
D - Quando é realizado algum tipo de organização ou formatação da informação. 
E - Quando é realizado o expurgo de informações. 
 
Questão 3 de 10 
Quanto às categorias de malwares, analise as sentenças abaixo: 
I. Vírus é um programa que se autorreplica após alguma ação do usuário. 
II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. 
III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao 
usuário. 
IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de 
informações do mesmo. 
 Está correto o que consta em: 
A - 
I e II, apenas. 
B - 
I e IV, apenas. 
C - 
I,II e IV, apenas. 
check_circleResposta correta 
D - 
I,II,III,IV. 
E - 
IV, apenas. 
 
Questão 4 de 10 
O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI 
descritos no COBIT, e pode ser traduzido como Guia de Auditoria de TI. Assinale a 
alternativa que apresenta o órgão responsável por este guia: 
A - INMETRO. 
B - INTOSAI 
C - ISACAcheck_circleResposta correta 
D - ISSO 
E - TCU 
 
Questão 5 de 10 
O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na 
gestão pública. Assinale a alternativa que apresenta o órgão responsável por este guia: 
A - IEEE. 
B - INMETRO 
C - INTOSAI 
D - ISSO 
E - TCUcheck_circleResposta correta 
 
Questão 6 de 10 
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao 
proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a 
alternativa que apresenta o conceito de auditoria: 
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de 
sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a 
integridade dos dados.check_circleResposta correta 
B - É o processo que implementa a teoria da agência. 
C - É o processo que verifica somente informações da área contábil. 
D - É o processo que visa implementar os controles contidos no COBIT, entre eles 
confidencialidade, integridade e disponibilidade.cancelRespondida 
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente 
(gestor do patrimônio do proprietário) estão sendo atendidos. 
 
Questão 7 de 10 
No contexto da segurança da informação, o termo “engenharia social” se refere a 
A - Conjunto de práticas utilizadas para obter acesso a informações importantes ou 
sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da 
ingenuidade ou confiança das pessoas.check_circleResposta correta 
B - Conjunto de recomendações que permitem a um administrador do computador acessar 
informações sobre novas versões do Windows, através da utilização das teclas de atalho 
“CTRL-S”. 
C - Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de 
programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário. 
D - Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o 
procedimento de atualização dos programas antivírus deve ser realizado por usuários 
diferentes a cada vez. 
E - Série de normas que ensinam, dentre outras coisas, a identificar as pessoas 
responsáveis pela criação de vírus e outras ameaças eletrônicas. 
 
Questão 8 de 10 
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a 
criptografia simétrica: 
A - É o processo de regravação de partes de um arquivo em setores contíguos de um 
disco rígido a fim de aumentar a segurança da informação. 
B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela 
aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. 
C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave 
particular para criptografar dados e uma chave pública para descriptografá-los. 
D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave 
pública para criptografar dados e uma chave particular para descriptografá-los. 
E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na 
criptografia e na descriptografia.check_circleResposta correta 
 
Questão 9 de 10 
Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de 
abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que 
possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a 
ordem correta, do menor nível de abstração até o maior nível: 
A - Conhecimento, informação, dados. 
B - Dados, conhecimento, informação. 
C - Dados, informação, conhecimento.check_circleResposta correta 
D - Informação, conhecimento, dados. 
E - Informação, dados, conhecimento. 
 
Questão 10 de 10 
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da 
informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes 
interno e externo da organização e atuação nesses ambientes, é ela que garante melhores 
resultados em uma organização. Trata-se da etapa de: 
A - Armazenamento. 
B - Distribuição. 
C - Obtenção. 
D - Tratamento. 
E - Uso.check_circleResposta correta

Continue navegando