Buscar

AUDITORIA DE SISTEMAS - Questionário 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
1. Um dos problemas da análise de logs de controles de segurança é que os 
resultados podem não ser tão precisos. A partir da detecção de uma ação, um 
registro pode ser classificado com uma nomenclatura que se inicia com a 
definição de se a ameaça é real seguida da definição se esta ameaça é 
detectada pelo controle de segurança. Marque a alternativa que descreve 
corretamente a classificação Verdadeiro Negativo (VN): 
 
a. Indica um evento que não representa risco, mas está classificado como 
um problema real. 
 
b. Indica quando o controle de segurança não detecta uma atividade 
maliciosa real. 
 
c. Indica que uma ameaça era real e foi detectada pelo controle de 
segurança. 
 
d. Indica que o controle de segurança não registrou como ameaça, sendo 
que realmente não se trata de uma ameaça real. 
 
e. Indica que o controle de segurança não está bem configurado. 
0,25 pontos 
PERGUNTA 2 
1. A computação forense é um ramo da criminalística voltado para a análise e 
estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas 
na atividade forense, uma dessas etapas garante que os dados ou objetos 
coletados estejam seguros e íntegros, envolvendo acondicionamento, 
transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual 
etapa se encaixa na descrição? 
 
a. Identificação. 
 
b. Coleta. 
 
c. Registro. 
 
d. Preservação. 
 
e. Isolamento. 
0,25 pontos 
PERGUNTA 3 
1. A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta 
administração na tomada de decisões de TI. O COBIT contém cinco princípios, 
sete habilitadores e 37 processos, esses processos são organizados em 5 
domínios que auxiliam na gestão e auditoria de uma área departamental de TI. 
Marque a alternativa que descreve corretamente o domínio Avaliar, Dirigir e 
Monitorar – Evaluate, Direct and Monitor (EDM): 
 
a. Planejamento de aquisições, investimentos, gestão de riscos, projetos e 
qualidade. 
 
b. Gerencia os controles internos para que as aquisições possam ser 
controladas adequadamente. 
 
c. Gerencia a aquisição, desenvolvimento e implementação de tecnologias 
de TI. 
 
d. Gerencia as atividades de entrega de serviços críticos ou fundamentais, 
continuidade de negócios e serviços de segurança. 
 
e. Mostra como devem ser gerenciados os investimentos do negócio pela 
ótica do ciclo de vida dos sistemas. 
0,25 pontos 
PERGUNTA 4 
1. De acordo com o COBIT, um processo de auditoria voltada para aplicativos (sistemas) deve abranger 
determinados objetivos: integridade, eficiência, efetividade, disponibilidade, conformidade, 
confiabilidade e confidencialidade. Em relação aos objetivos relacionados à avaliação de riscos, analise as 
afirmativas e marque a alternativa correta. 
 
 
 
 
 
 
 
 
a. As afirmativas 2 e 3 estão corretas. 
 
b. As afirmativas 1 e 3 estão corretas. 
 
c. As afirmativas 1 e 2 estão corretas. 
 
d. A única afirmativa correta é a 4. 
 
e. Todas as afirmativas estão incorretas. 
0,25 pontos 
PERGUNTA 5 
1. Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais 
estão relacionados a atributos de qualidade: portabilidade, eficiência, 
manutenibilidade, usabilidade e confiabilidade. Marque a alternativa correta a 
respeito do atributo Eficiência: 
 
a. Indica a capacidade de um programa manter seu desempenho em 
cenário com condições específicas. 
 
b. Indica a capacidade de um programa mudar de um ambiente para outro. 
 
c. Indica a capacidade do programa de funcionar de maneira compatível 
com aplicativos ou protocolos padronizados. 
 
d. Quando está relacionada a um programa, diz respeito ao fato de ele ser 
atrativo, capaz de ser entendido, aprendido e usado em condições 
específicas. 
 
e. Indica a incapacidade de um programa em manter um nível específico de 
desempenho. 
0,25 pontos 
PERGUNTA 6 
1. A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 
27000 da ABNT e trata sobre a gestão da Segurança da Informação (SI). 
Dentro do contexto da gestão da SI, qual domínio visa a garantir a 
confidencialidade, a integridade, a autenticação e a irretratabilidade dos ativos 
de informação? 
 
a. Segurança em recursos humanos. 
 
b. Criptografia. 
 
c. Segurança física e do ambiente. 
 
d. Controle de acesso. 
 
e. Organização da SI. 
0,25 pontos 
PERGUNTA 7 
1. A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro etapas para o 
gerenciamento de incidentes. A terceire etapa aborda o processo de recuperação, sendo assim, analise as 
afirmativas e marque a alternativa correta 
 
 
 
 
 
 
 
 
 
 
a. Todas as afirmativas estão erradas. 
 
b. As afirmativas 2 e 3 estão corretas. 
 
c. As afirmativas 1 e 3 estão corretas. 
 
d. A afirmativa 4 está correta. 
 
e. A afirmativa 1 está correta. 
0,25 pontos 
PERGUNTA 8 
1. Quando se trata de gerenciar incidentes e garantir a continuidade dos 
negócios, é recomendável a criação de um Sistema de Gerenciamento de 
Segurança da Informação (SGSI). Qual objetivo de um sistema deste tipo? 
 
a. Seu objetivo é o desenvolvimento de produtos e projeto de sistemas 
e software. 
 
b. Seu objetivo é o armazenamento dos registros de atividades dos 
usuários. 
 
c. Seu objetivo é a verificação e identificação de vulnerabilidades do 
negócio. 
 
d. Seu objetivo é a identificação de delitos a partir da investigação de 
evidências colhidas em meios tecnológicos/digitais. 
 
e. Seu objetivo é gerenciar o Framework de Gestão de TI. 
0,25 pontos 
PERGUNTA 9 
1. Durante a implementação das políticas de segurança em um ambiente corporativo, é comum a utilização 
de Sniffers e ferramentas de varredura para levantar as vulnerabilidades presentes na rede. Por que essas 
ferramentas são úteis ao administrador de rede? 
 
a. Porque estabelecem regras para a operação segura das atividades realizadas diariamente na 
empresa. 
 
b. Porque realizam testes diretos ou analíticos das transações executadas pelos sistemas. 
 
c. Porque gerenciam requisições de serviço e incidentes. 
 
d. Porque mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um 
monitoramento preciso dos pacotes. 
 
e. Porque permitem recuperar dados apagados de mídias diversas. 
0,25 pontos 
PERGUNTA 10 
1. O firewall é uma das principais soluções usadas como controles de segurança. Apesar de não ter a 
capacidade de solucionar todas as demandas sozinho, é comumente associado às técnicas de segurança 
que aumentam o controle da rede. Como o firewall desempenha este controle? 
 
a. Criptografando pacotes que entram em um ponto da rede, garantindo confidencialidade. 
 
b. Analisando pacotes de entrada e saída em um ponto da rede, impedindo a rastreabilidade. 
 
c. Analisando pacotes de entrada e saída em um ponto da rede e tomando decisões a partir de um 
conjunto de regras. 
 
d. Bloqueando pacotes de saída da rede, garantindo privacidade das informações. 
 
e. Apenas verificando pacotes de entrada e saída em um ponto da rede, sem tomar decisões.

Continue navegando