Buscar

Questionário Unidade III Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: QUESTIONÁRIO UNIDADE III
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
Identi�que a sequência correta para preencher as lacunas. 
A ______ é um serviço de segurança que protege uma informação, armazenada
ou em trânsito, contra divulgação para uma entidade não autorizada (usuário,
processo, programa, equipamento ou computador). Já a ______ deve ser capaz
de determinar se um arquivo, mensagem, carta, programa, aviso (armazenado
ou em trânsito) foi modi�cado por uma entidade não autorizada ou mesmo de
maneira acidental. A _______ é um serviço de segurança empregado quando há a
necessidade de con�rmar a origem e o destino de uma transmissão ou arquivo
que está sendo compartilhado. Enquanto a _______ garante que um sistema,
programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou
local, esteja acessível para as entidades autorizadas. A _______ é o serviço de
segurança que controla a distribuição e o uso de informações (que possuem um
dono). E por �m a ________ tem por objetivo impedir que alguém negue um fato
ocorrido.
Integridade, con�dencialidade, autenticação, disponibilidade,
irretratabilidade e privacidade.
Con�dencialidade, integridade, autenticação, disponibilidade, privacidade
e irretratabilidade.
Integridade, con�dencialidade, disponibilidade, autenticação, privacidade
e irretratabilidade.
Irretratabilidade, integridade, autenticação, disponibilidade, privacidade e
con�dencialidade.
Con�dencialidade, integridade, disponibilidade, autenticação, privacidade
e irretratabilidade.
0,25 pontos   Salva
a.
b.
PERGUNTA 2
Sobre os conceitos de segurança é correto a�rmar que:
Uma vulnerabilidade é qualquer evento ou circunstância com potencial
de causar danos a um ativo, mas que ainda não causou prejuízos.
Ameaças são falhas que permitem a ocorrência das vulnerabilidades e
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
CONTEÚDOS ACADÊMICOS
NOTA: 2,00
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_167509_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_167509_1&content_id=_2117626_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
c.
d.
e.
podem surgir de diversas formas, em processos, em projetos e na
implementação de controles.
O nível de risco é mais que um número indicando uma probabilidade. Ele
congrega em um só valor a chance de um problema acontecer em
conjunto com a minimização provocada pelos controles, além de levar
em conta impactos negativos da concretização da ameaça causadas por
vulnerabilidades.
Um risco é qualquer evento ou circunstância com potencial de causar
danos a um ativo, mas que ainda não causou prejuízos.
O nível de ameaça é mais que um número indicando uma probabilidade.
Ele congrega em um só valor a chance de um problema acontecer em
conjunto com a minimização provocada pelos controles, além de levar
em conta impactos negativos da concretização da vulnerabilidade.
a.
b.
c.
d.
e.
PERGUNTA 3
Uma empresa tem �liais em SP, RJ e MG. Os servidores de banco de dados estão
na unidade de SP, todas elas acessam a base de dados via sistema web. Acabou
a energia na unidade de SP. O que acontece com a informação levando em
conta os componentes que precisamos analisar em um plano de segurança da
informação?
Houve um problema de con�dencialidade.
Houve um problema de autenticidade.
Houve um problema de integridade.
Houve um problema de disponibilidade.
Houve um problema de ameaça.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 4
Há uma série de de�nições, bastante claras e diretas, sobre o processo de
auditoria listados na norma ABNT NBR ISO 19011. Identi�que os processos e as
de�nições incorretas.
1, 2 e 5 incorretas.
3 e 4 incorretas.
2, 4 e 5 incorretas.
4 está incorreta.
Todas as a�rmativas estão incorretas.
0,25 pontos   Salva
PERGUNTA 5 0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
Um dos objetivos primordiais da auditoria é:
Garantir que os processos auditados estejam funcionando de acordo com
o planejamento e que atendam às necessidades ou às expectativas
de�nidas no momento da auditoria.
Garantir que os processos auditados estejam funcionando de acordo com
o planejamento e, dependendo da área de negócios, não pode ser
adaptado.
Identi�car os processos auditados de acordo com o planejamento e que
atendam às necessidades ou às expectativas de�nidas no momento da
auditoria.
Garantir que os processos auditados estejam funcionando de acordo com
o planejamento e que atendam às necessidades ou às expectativas
de�nidas previamente.
Garantir que os processos auditados estejam funcionando de acordo com
o planejamento e que atendam às necessidades ou às expectativas
de�nidas depois da auditoria.
a.
b.
c.
d.
e.
PERGUNTA 6
De forma bastante básica, um processo de auditoria pode ser dividido em três
fases:
Execução, resultados (relatórios) e checagem.
Planejamento, execução e resultados (relatórios).
Planejamento, execução e atuação.
Execução, checagem e atuação.
Planejamento, execução e checagem.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 7
Identi�que a sequência correta para preencher as lacunas. 
Um registro _______ diz respeito a um evento que não representa risco, mas está
classi�cado como um problema (intrusão) real. Um log que aponta um registro
________ indica que uma ameaça era real e foi detectada pelo controle de
segurança. Um log ________ é aquele que o controle de segurança não registrou
como ameaça sendo que realmente não se trata de uma ameaça real. Um
registro __________ ocorre quando o controle de segurança não detecta uma
atividade e maliciosa real e permite que ela cause danos.
Verdadeiro Negativo (VN), Verdadeiro Positivo (VP), Falso Positivo (FP),
Falso Negativo (FN).
Verdadeiro Positivo (VP), Falso Negativo (FN), Falso Positivo (FP),
Verdadeiro Negativo (VN).
Falso Positivo (FP), Verdadeiro Positivo (VP), Falso Negativo (FN),
Verdadeiro Negativo (VN).
Falso Positivo (FP), Verdadeiro Negativo (VN), Falso Negativo (FN),
Verdadeiro Positivo (VP).
Falso Negativo (FN), Verdadeiro Positivo (VP), Falso Positivo (FP),
Verdadeiro Negativo (VN).
0,25 pontos   Salva
PERGUNTA 8
Analise as a�rmativas e marque a alternativa correta
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
Todas as a�rmativas estão corretas.
1, 2 e 3 estão corretas.
2 e 3 estão corretas.
1 e 4 estão corretas.
A única a�rmativa correta é a 2.
a.
b.
c.
d.
e.
PERGUNTA 9
Sobre a auditoria de aplicativos, os objetivos relacionados à avaliação de riscos
que devem ser de�nidos são:
Manutenibilidade, auditabilidade, privacidade, acuidade, disponibilidade,
con�dencialidade, versatilidade e integridade.
Privacidade, disponibilidade, con�dencialidade e integridade.
Manutenibilidade, auditabilidade, acuidade e versatilidade.
Manutenibilidade, auditabilidade,acuidade, disponibilidade, versatilidade
e integridade.
Privacidade, disponibilidade, con�dencialidade, integridade e
manutenibilidade.
0,25 pontos   Salva
a.
b.
c.
d
PERGUNTA 10
Analise as a�rmativas e marque a alternativa correta.
1, 2, 3 corretas e 4 incorreta.
2, 3, 4 corretas e 1 incorreta.
Apenas a a�rmativa 3 está correta.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
d.
e.
Todas as a�rmativas estão corretas.
Todas as a�rmativas estão erradas.
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando