Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212 Resultado da tentativa 2,25 em 2,5 pontos 2. CONTEÚDO 3. Fazer teste: QUESTIONÁRIO UNIDADE IV · · AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) (7286-60_54406_R_E1_20212) · CONTEÚDO Parte superior do formulário Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Término e envio Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. Estado de Conclusão da Pergunta: PERGUNTA 1 1. Um dos problemas da análise de logs de controles de segurança é que os resultados podem não ser tão precisos. A partir da detecção de uma ação, um registro pode ser classificado com uma nomenclatura que se inicia com a definição de se a ameaça é real seguida da definição se esta ameaça é detectada pelo controle de segurança. Marque a alternativa que descreve corretamente a classificação Verdadeiro Negativo (VN): a. Indica um evento que não representa risco, mas está classificado como um problema real. b. Indica quando o controle de segurança não detecta uma atividade maliciosa real. c. Indica que uma ameaça era real e foi detectada pelo controle de segurança. d. Indica que o controle de segurança não registrou como ameaça, sendo que realmente não se trata de uma ameaça real. e. Indica que o controle de segurança não está bem configurado. 0,25 pontos PERGUNTA 2 1. A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição? a. Identificação. b. Coleta. c. Registro. d. Preservação. e. Isolamento. 0,25 pontos PERGUNTA 3 1. A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta administração na tomada de decisões de TI. O COBIT contém cinco princípios, sete habilitadores e 37 processos, esses processos são organizados em 5 domínios que auxiliam na gestão e auditoria de uma área departamental de TI. Marque a alternativa que descreve corretamente o domínio Avaliar, Dirigir e Monitorar – Evaluate, Direct and Monitor (EDM): a. Planejamento de aquisições, investimentos, gestão de riscos, projetos e qualidade. b. Gerencia os controles internos para que as aquisições possam ser controladas adequadamente. c. Gerencia a aquisição, desenvolvimento e implementação de tecnologias de TI. d. Gerencia as atividades de entrega de serviços críticos ou fundamentais, continuidade de negócios e serviços de segurança. e. Mostra como devem ser gerenciados os investimentos do negócio pela ótica do ciclo de vida dos sistemas. 0,25 pontos PERGUNTA 4 1. De acordo com o COBIT, um processo de auditoria voltada para aplicativos (sistemas) deve abranger determinados objetivos: integridade, eficiência, efetividade, disponibilidade, conformidade, confiabilidade e confidencialidade. Em relação aos objetivos relacionados à avaliação de riscos, analise as afirmativas e marque a alternativa correta. a. As afirmativas 2 e 3 estão corretas. b. As afirmativas 1 e 3 estão corretas. c. As afirmativas 1 e 2 estão corretas. d. A única afirmativa correta é a 4. e. Todas as afirmativas estão incorretas. 0,25 pontos PERGUNTA 5 1. Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais estão relacionados a atributos de qualidade: portabilidade, eficiência, manutenibilidade, usabilidade e confiabilidade. Marque a alternativa correta a respeito do atributo Eficiência: a. Indica a capacidade de um programa manter seu desempenho em cenário com condições específicas. b. Indica a capacidade de um programa mudar de um ambiente para outro. c. Indica a capacidade do programa de funcionar de maneira compatível com aplicativos ou protocolos padronizados. d. Quando está relacionada a um programa, diz respeito ao fato de ele ser atrativo, capaz de ser entendido, aprendido e usado em condições específicas. e. Indica a incapacidade de um programa em manter um nível específico de desempenho. 0,25 pontos PERGUNTA 6 1. A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 27000 da ABNT e trata sobre a gestão da Segurança da Informação (SI). Dentro do contexto da gestão da SI, qual domínio visa a garantir a confidencialidade, a integridade, a autenticação e a irretratabilidade dos ativos de informação? a. Segurança em recursos humanos. b. Criptografia. c. Segurança física e do ambiente. d. Controle de acesso. e. Organização da SI. 0,25 pontos PERGUNTA 7 1. A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro etapas para o gerenciamento de incidentes. A terceire etapa aborda o processo de recuperação, sendo assim, analise as afirmativas e marque a alternativa correta a. Todas as afirmativas estão erradas. b. As afirmativas 2 e 3 estão corretas. c. As afirmativas 1 e 3 estão corretas. d. A afirmativa 4 está correta. e. A afirmativa 1 está correta. 0,25 pontos PERGUNTA 8 1. Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios, é recomendável a criação de um Sistema de Gerenciamento de Segurança da Informação (SGSI). Qual objetivo de um sistema deste tipo? a. Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e software. b. Seu objetivo é o armazenamento dos registros de atividades dos usuários. c. Seu objetivo é a verificação e identificação de vulnerabilidades do negócio. d. Seu objetivo é a identificação de delitos a partir da investigação de evidências colhidas em meios tecnológicos/digitais. e. Seu objetivo é gerenciar o Framework de Gestão de TI. 0,25 pontos PERGUNTA 9 1. Durante a implementação das políticas de segurança em um ambiente corporativo, é comum a utilização de Sniffers e ferramentas de varredura para levantar as vulnerabilidades presentes na rede. Por que essas ferramentas são úteis ao administrador de rede? a. Porque estabelecem regras para a operação segura das atividades realizadas diariamente na empresa. b. Porque realizam testes diretos ou analíticos das transações executadas pelos sistemas. c. Porque gerenciam requisições de serviço e incidentes. d. Porque mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um monitoramento preciso dos pacotes. e. Porque permitem recuperar dados apagados de mídias diversas. 0,25 pontos PERGUNTA 10 1. O firewall é uma das principais soluções usadas como controles de segurança. Apesar de não ter a capacidade de solucionar todas as demandas sozinho, é comumente associado às técnicas de segurança que aumentam o controle da rede. Como o firewall desempenha este controle? a. Criptografando pacotes que entram em um ponto da rede, garantindo confidencialidade. b. Analisando pacotes de entrada e saída em um ponto da rede, impedindo a rastreabilidade. c. Analisando pacotes de entrada e saída em um ponto da rede e tomando decisões a partir de um conjunto de regras. d. Bloqueando pacotes de saída da rede, garantindo privacidade das informações. e. Apenas verificando pacotes de entrada e saída em um ponto da rede, sem tomar decisões. Parte inferior do formulário
Compartilhar