Buscar

Exercício de Segurança e Auditoria de Sistemas - Fixação 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 1 de 10
O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta:
A - Importante, crítico, vital, não considerável e relevante.
B - Não-considerável, importante, relevante, crítico e vital.
C - Não-considerável, relevante, importante, crítico e vital.check_circleResposta correta
D - Relevante, não-considerável, importante, vital e crítico.
E - Vital, crítico, importante, relevante e não-considerável.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 2 de 10
Faça a devida correlação entre as fases de um projeto ACL.
1. Planejar o projeto.
2. Adquirir os dados.
3. Acessar os dados com o ACL.
4. Verificar a integridade dos dados.
5. Analisar os dados.
6. Reportar os achados.
I - Assegurar-se de que os dados não contenham elementos corrompidos.
II - Identificar o objetivo em termos comerciais e técnicos.
III - Preparar os resultados para apresentação formal.
IV - Obter acesso físico e lógico identificando a localização e o formato dos dados de origem necessários.
V - Interrogar e manipular os dados para identificar exceções.
VI - Adicionar dados ao projeto como tabelas, que definem como a ACL lê os dados de origem.
A - I – 1, II – 4, III – 2, IV – 6, V – 5, VI – 3.
B - I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4.
C - I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3.check_circleResposta correta
D - I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6.
E - I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 3 de 10
Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo:
A - Contratos, empregados e sistemas operacionais.
B - Empregados, ferramentas de desenvolvimento, planos de continuidade.
C - Equipamentos de comunicação, sistemas operacionais e aplicativos.
D - Mídias magnéticas, impressoras e desktops.check_circleResposta correta
E - Sistemas operacionais, servidores, desktops e notebooks.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 4 de 10
Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem ser integradas ao gerenciamento de risco?
A - Caracterização, identificação, analise, determinação e recomendação.
B - Identificação, analise, determinação, recomendação e documentação.
C - Iniciação, aquisição, implementação, manutenção e caracterização.
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e Eliminação.check_circleResposta correta
E - Iniciação, desenvolvimento, implementação, caracterização e documentação.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 5 de 10
Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.check_circleResposta correta
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 6 de 10
O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações:
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público-alvo possa compreender e ser convencido a segui-las.
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação.
C - É nesta fase que serão formalizados os procedimentos junto à alta administração.
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo.
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição.check_circleResposta correta
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 7 de 10
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de:
A - Armazenamento.
B - Distribuição.
C - Obtenção.
D - Tratamento.
E - Uso.check_circleResposta correta
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 8 de 10
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica:
A - É o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.
B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.
C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para descriptografá-los.
D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los.
E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 9 de 10
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.check_circleResposta correta
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.
Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 10 de 10
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação:
A - A informação é conservada para futura utilização.
B - A informação é criada, ou obtida através de uma fonte externa.
C - Quando é gerado valor agregado à informação.check_circleResposta correta
D - Quando é realizado algum tipo de organização ou formatação da informação.
E - Quando é realizado o expurgo deinformações.

Continue navegando