Buscar

AUDITORIA DE SISTEMAS - Questionário 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
1. Identifique a sequência correta para preencher as lacunas. 
A ______ é um serviço de segurança que protege uma informação, 
armazenada ou em trânsito, contra divulgação para uma entidade não 
autorizada (usuário, processo, programa, equipamento ou computador). Já a 
______ deve ser capaz de determinar se um arquivo, mensagem, carta, 
programa, aviso (armazenado ou em trânsito) foi modificado por uma entidade 
não autorizada ou mesmo de maneira acidental. A _______ é um serviço de 
segurança empregado quando há a necessidade de confirmar a origem e o 
destino de uma transmissão ou arquivo que está sendo compartilhado. 
Enquanto a _______ garante que um sistema, programa, rede ou serviço 
esteja funcionando ou que um arquivo, ativo ou local, esteja acessível para as 
entidades autorizadas. A _______ é o serviço de segurança que controla a 
distribuição e o uso de informações (que possuem um dono). E por fim a 
________ tem por objetivo impedir que alguém negue um fato ocorrido. 
 
a. Integridade, confidencialidade, autenticação, disponibilidade, 
irretratabilidade e privacidade. 
 
b. Confidencialidade, integridade, autenticação, disponibilidade, privacidade 
e irretratabilidade. 
 
c. Integridade, confidencialidade, disponibilidade, autenticação, privacidade 
e irretratabilidade. 
 
d. Irretratabilidade, integridade, autenticação, disponibilidade, privacidade e 
confidencialidade. 
 
e. Confidencialidade, integridade, disponibilidade, autenticação, privacidade 
e irretratabilidade. 
0,25 pontos 
PERGUNTA 2 
1. Sobre os conceitos de segurança é correto afirmar que: 
 
a. Uma vulnerabilidade é qualquer evento ou circunstância com potencial de 
causar danos a um ativo, mas que ainda não causou prejuízos. 
 
b. Ameaças são falhas que permitem a ocorrência das vulnerabilidades e 
podem surgir de diversas formas, em processos, em projetos e na 
implementação de controles. 
 
c. O nível de risco é mais que um número indicando uma probabilidade. Ele 
congrega em um só valor a chance de um problema acontecer em 
conjunto com a minimização provocada pelos controles, além de levar em 
conta impactos negativos da concretização da ameaça causadas por 
vulnerabilidades. 
 
d. Um risco é qualquer evento ou circunstância com potencial de causar 
danos a um ativo, mas que ainda não causou prejuízos. 
 
e. O nível de ameaça é mais que um número indicando uma probabilidade. 
Ele congrega em um só valor a chance de um problema acontecer em 
conjunto com a minimização provocada pelos controles, além de levar em 
conta impactos negativos da concretização da vulnerabilidade. 
0,25 pontos 
PERGUNTA 3 
1. Uma empresa tem filiais em SP, RJ e MG. Os servidores de banco de dados 
estão na unidade de SP, todas elas acessam a base de dados via sistema web. 
Acabou a energia na unidade de SP. O que acontece com a informação 
levando em conta os componentes que precisamos analisar em um plano de 
segurança da informação? 
 
a. Houve um problema de confidencialidade. 
 
b. Houve um problema de autenticidade. 
 
c. Houve um problema de integridade. 
 
d. Houve um problema de disponibilidade. 
 
e. Houve um problema de ameaça. 
0,25 pontos 
PERGUNTA 4 
1. Há uma série de definições, bastante claras e diretas, sobre o processo de auditoria listados na norma 
ABNT NBR ISO 19011. Identifique os processos e as definições incorretas. 
 
 
a. 1, 2 e 5 incorretas. 
 
b. 3 e 4 incorretas. 
 
c. 2, 4 e 5 incorretas. 
 
d. 4 está incorreta. 
 
e. Todas as afirmativas estão incorretas. 
0,25 pontos 
PERGUNTA 5 
1. Um dos objetivos primordiais da auditoria é: 
 
a. Garantir que os processos auditados estejam funcionando de acordo com 
o planejamento e que atendam às necessidades ou às expectativas 
definidas no momento da auditoria. 
 
b. Garantir que os processos auditados estejam funcionando de acordo com 
o planejamento e, dependendo da área de negócios, não pode ser 
adaptado. 
 
c. Identificar os processos auditados de acordo com o planejamento e que 
atendam às necessidades ou às expectativas definidas no momento da 
auditoria. 
 
d. Garantir que os processos auditados estejam funcionando de acordo com 
o planejamento e que atendam às necessidades ou às expectativas 
definidas previamente. 
 
e. Garantir que os processos auditados estejam funcionando de acordo com 
o planejamento e que atendam às necessidades ou às expectativas 
definidas depois da auditoria. 
0,25 pontos 
PERGUNTA 6 
1. De forma bastante básica, um processo de auditoria pode ser dividido em três 
fases: 
 
a. Execução, resultados (relatórios) e checagem. 
 
b. Planejamento, execução e resultados (relatórios). 
 
c. Planejamento, execução e atuação. 
 
d. Execução, checagem e atuação. 
 
e. Planejamento, execução e checagem. 
0,25 pontos 
PERGUNTA 7 
1. Identifique a sequência correta para preencher as lacunas. 
Um registro _______ diz respeito a um evento que não representa risco, mas 
está classificado como um problema (intrusão) real. Um log que aponta um 
registro ________ indica que uma ameaça era real e foi detectada pelo 
controle de segurança. Um log ________ é aquele que o controle de segurança 
não registrou como ameaça sendo que realmente não se trata de uma ameaça 
real. Um registro __________ ocorre quando o controle de segurança não 
detecta uma atividade e maliciosa real e permite que ela cause danos. 
 
a. Verdadeiro Negativo (VN), Verdadeiro Positivo (VP), Falso Positivo (FP), 
Falso Negativo (FN). 
 
b. Verdadeiro Positivo (VP), Falso Negativo (FN), Falso Positivo (FP), 
Verdadeiro Negativo (VN). 
 
c. Falso Positivo (FP), Verdadeiro Positivo (VP), Falso Negativo (FN), 
Verdadeiro Negativo (VN). 
 
d. Falso Positivo (FP), Verdadeiro Negativo (VN), Falso Negativo (FN), 
Verdadeiro Positivo (VP). 
 
e. Falso Negativo (FN), Verdadeiro Positivo (VP), Falso Positivo (FP), 
Verdadeiro Negativo (VN). 
0,25 pontos 
PERGUNTA 8 
1. Analise as afirmativas e marque a alternativa correta 
 
 
 
 
 
 
 
 
 
 
 
 
 
a. Todas as afirmativas estão corretas. 
 
b. 1, 2 e 3 estão corretas. 
 
c. 2 e 3 estão corretas. 
 
d. 1 e 4 estão corretas. 
 
e. A única afirmativa correta é a 2. 
0,25 pontos 
PERGUNTA 9 
1. Sobre a auditoria de aplicativos, os objetivos relacionados à avaliação de riscos 
que devem ser definidos são: 
 
a. Manutenibilidade, auditabilidade, privacidade, acuidade, disponibilidade, 
confidencialidade, versatilidade e integridade. 
 
b. Privacidade, disponibilidade, confidencialidade e integridade. 
 
c. Manutenibilidade, auditabilidade, acuidade e versatilidade. 
 
d. Manutenibilidade, auditabilidade, acuidade, disponibilidade, versatilidade 
e integridade. 
 
e. Privacidade, disponibilidade, confidencialidade, integridade e 
manutenibilidade. 
0,25 pontos 
PERGUNTA 10 
1. Analise as afirmativas e marque a alternativa correta. 
 
 
 
 
 
 
 
 
 
 
 
 
a. 1, 2, 3 corretas e 4 incorreta. 
 
b. 2, 3, 4 corretas e 1 incorreta. 
 
c. Apenas a afirmativa 3 está correta. 
 
d. Todas as afirmativas estão corretas. 
 
e. Todas as afirmativas estão erradas.

Outros materiais