Buscar

UNIP EAD - AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) - Questionario Unidade IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212 
	Resultado da tentativa
	2,25 em 2,5 pontos  
 
2. CONTEÚDO
 
3. Fazer teste: QUESTIONÁRIO UNIDADE IV
· 
· 
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) (7286-60_54406_R_E1_20212)
· CONTEÚDO
Parte superior do formulário
Informações do teste
	Descrição
	
	Instruções
	
	Várias tentativas
	Este teste permite 3 tentativas. Esta é a tentativa número 1.
	Término e envio
	Este teste pode ser salvo e retomado posteriormente.
	
	Suas respostas foram salvas automaticamente.
 Estado de Conclusão da Pergunta:
PERGUNTA 1
1. Um dos problemas da análise de logs de controles de segurança é que os resultados podem não ser tão precisos. A partir da detecção de uma ação, um registro pode ser classificado com uma nomenclatura que se inicia com a definição de se a ameaça é real seguida da definição se esta ameaça é detectada pelo controle de segurança. Marque a alternativa que descreve corretamente a classificação Verdadeiro Negativo (VN):
	
	a.
	Indica um evento que não representa risco, mas está classificado como um problema real.
	
	b.
	Indica quando o controle de segurança não detecta uma atividade maliciosa real.
	
	c.
	Indica que uma ameaça era real e foi detectada pelo controle de segurança.
	
	d.
	Indica que o controle de segurança não registrou como ameaça, sendo que realmente não se trata de uma ameaça real.
	
	e.
	Indica que o controle de segurança não está bem configurado.
0,25 pontos   
PERGUNTA 2
1. A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição?
	
	a.
	Identificação.
	
	b.
	Coleta.
	
	c.
	Registro.
	
	d.
	Preservação.
	
	e.
	Isolamento.
0,25 pontos   
PERGUNTA 3
1. A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta administração na tomada de decisões de TI. O COBIT contém cinco princípios, sete habilitadores e 37 processos, esses processos são organizados em 5 domínios que auxiliam na gestão e auditoria de uma área departamental de TI. Marque a alternativa que descreve corretamente o domínio Avaliar, Dirigir e Monitorar – Evaluate, Direct and Monitor (EDM):
	
	a.
	Planejamento de aquisições, investimentos, gestão de riscos, projetos e qualidade.
	
	b.
	Gerencia os controles internos para que as aquisições possam ser controladas adequadamente.
	
	c.
	Gerencia a aquisição, desenvolvimento e implementação de tecnologias de TI.
	
	d.
	Gerencia as atividades de entrega de serviços críticos ou fundamentais, continuidade de negócios e serviços de segurança.
	
	e.
	Mostra como devem ser gerenciados os investimentos do negócio pela ótica do ciclo de vida dos sistemas.
0,25 pontos   
PERGUNTA 4
1. De acordo com o COBIT, um processo de auditoria voltada para aplicativos (sistemas) deve abranger determinados objetivos: integridade, eficiência, efetividade, disponibilidade, conformidade, confiabilidade e confidencialidade. Em relação aos objetivos relacionados à avaliação de riscos, analise as afirmativas e marque a alternativa correta.
	
	a.
	As afirmativas 2 e 3 estão corretas.
	
	b.
	As afirmativas 1 e 3 estão corretas.
	
	c.
	As afirmativas 1 e 2 estão corretas.
	
	d.
	A única afirmativa correta é a 4.
	
	e.
	Todas as afirmativas estão incorretas.
0,25 pontos   
PERGUNTA 5
1. Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais estão relacionados a atributos de qualidade: portabilidade, eficiência, manutenibilidade, usabilidade e confiabilidade. Marque a alternativa correta a respeito do atributo Eficiência:
	
	a.
	Indica a capacidade de um programa manter seu desempenho em cenário com condições específicas.
	
	b.
	Indica a capacidade de um programa mudar de um ambiente para outro.
	
	c.
	Indica a capacidade do programa de funcionar de maneira compatível com aplicativos ou protocolos padronizados.
	
	d.
	Quando está relacionada a um programa, diz respeito ao fato de ele ser atrativo, capaz de ser entendido, aprendido e usado em condições específicas.
	
	e.
	Indica a incapacidade de um programa em manter um nível específico de desempenho.
0,25 pontos   
PERGUNTA 6
1. A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 27000 da ABNT e trata sobre a gestão da Segurança da Informação (SI). Dentro do contexto da gestão da SI, qual domínio visa a garantir a confidencialidade, a integridade, a autenticação e a irretratabilidade dos ativos de informação?
	
	a.
	Segurança em recursos humanos.
	
	b.
	Criptografia.
	
	c.
	Segurança física e do ambiente.
	
	d.
	Controle de acesso.
	
	e.
	Organização da SI.
0,25 pontos   
PERGUNTA 7
1. A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro etapas para o gerenciamento de incidentes. A terceire etapa aborda o processo de recuperação, sendo assim, analise as afirmativas e marque a alternativa correta
	
	a.
	Todas as afirmativas estão erradas.
	
	b.
	As afirmativas 2 e 3 estão corretas.
	
	c.
	As afirmativas 1 e 3 estão corretas.
	
	d.
	A afirmativa 4 está correta.
	
	e.
	A afirmativa 1 está correta.
0,25 pontos   
PERGUNTA 8
1. Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios, é recomendável a criação de um Sistema de Gerenciamento de Segurança da Informação (SGSI). Qual objetivo de um sistema deste tipo?
	
	a.
	Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e software.
	
	b.
	Seu objetivo é o armazenamento dos registros de atividades dos usuários.
	
	c.
	Seu objetivo é a verificação e identificação de vulnerabilidades do negócio.
	
	d.
	Seu objetivo é a identificação de delitos a partir da investigação de evidências colhidas em meios tecnológicos/digitais.
	
	e.
	Seu objetivo é gerenciar o Framework de Gestão de TI.
0,25 pontos   
PERGUNTA 9
1. Durante a implementação das políticas de segurança em um ambiente corporativo, é comum a utilização de Sniffers e ferramentas de varredura para levantar as vulnerabilidades presentes na rede. Por que essas ferramentas são úteis ao administrador de rede?
	
	a.
	Porque estabelecem regras para a operação segura das atividades realizadas diariamente na empresa.
	
	b.
	Porque realizam testes diretos ou analíticos das transações executadas pelos sistemas.
	
	c.
	Porque gerenciam requisições de serviço e incidentes.
	
	d.
	Porque mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um monitoramento preciso dos pacotes.
	
	e.
	Porque permitem recuperar dados apagados de mídias diversas.
0,25 pontos   
PERGUNTA 10
1. O firewall é uma das principais soluções usadas como controles de segurança. Apesar de não ter a capacidade de solucionar todas as demandas sozinho, é comumente associado às técnicas de segurança que aumentam o controle da rede.  Como o firewall desempenha este controle?
	
	a.
	Criptografando pacotes que entram em um ponto da rede, garantindo confidencialidade.
	
	b.
	Analisando pacotes de entrada e saída em um ponto da rede, impedindo a rastreabilidade.
	
	c.
	Analisando pacotes de entrada e saída em um ponto da rede e tomando decisões a partir de um conjunto de regras.
	
	d.
	Bloqueando pacotes de saída da rede, garantindo privacidade das informações.
	
	e.
	Apenas verificando pacotes de entrada e saída em um ponto da rede, sem tomar decisões.
Parte inferior do formulário

Outros materiais