Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Governança e Segurança da Informação – Prova Geral 
 
1-Compliance em TI é o processo que busca atender aos requisitos de terceiros para 
segurança digital. Tem como objetivo principal viabilizar operações comerciais em um 
mercado específico ou com um cliente específico. Enquanto a segurança é a prática 
que visa implementar controles técnicos eficazes para proteger ativos digitais 
(informações e dados). 
 
Assinale a alternativa correta, que diz respeito aos conceitos de segurança. 
Resposta Correta - Estimulada pela necessidade de proteção aos ativos e deve ser 
continuamente melhorada. 
 
2-Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a 
finalidade de gerenciar riscos operacionais envolvidos e estimar a adequação de 
tecnologias e sistemas de informação aplicados na organização, por meio de revisão e 
avaliação dos controles. 
 
Verifique as afirmativas a seguir. 
 
1. Tem como base segurança e controles internos. 
2. Tem como objetivo verificar se os controles internos estão implementados 
corretamente e se têm a efetividade comprovada. 
3. Realiza verificação em operações, sistemas, processos e responsabilidades 
gerenciais de organizações. 
4. Desenvolve e administra as métricas e indicadores referentes à área de 
operações de segurança. 
 
 
Assinale a alternativa correta. 
Resposta Correta – I, II e III, apenas. 
 
3- Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia 
da informação (TI), é importante que as evidências sejam apresentadas e isso se dá 
por meio de procedimento aprimorado, a fim de evitar que informações de grande 
importância sejam perdidas. 
 
Assinale a alternativa correta, que apresenta os objetivos da perícia forense 
computacional. 
Resposta Correta – A perícia forense computacional tem por objetivo criar métodos e reunir 
conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não 
algo ilegal. 
 
4- A correta identificação dos ativos da organização é importante para elaborar a 
política de segurança da informação, assim como o plano de continuidade de 
negócios. Pois desta forma pode-se garantir que ocorra o correto controle e a redução 
de que possíveis ocorrências de quebras de disponibilidade, integridade e 
confidencialidade. 
 
De acordo com o processo de identificar e classificar os ativos, analise as afirmativas a 
seguir. 
 
I. Processos que caso interrompidos, ainda que não totalmente, torna impossível 
cumprir a missão da empresa, são classificados como ativos primários. 
II. Softwares, Hardwares, recursos humanos são ativos de suporte. 
III. Informações pessoais, relativos à arquitetura, tecnologia e métodos, são aqueles 
que combinados adequadamente, proporcionam o ambiente operacional seguro, na 
maneira em que são definidas nas leis nacionais referentes à privacidade, não devem 
receber uma classificação específica de ativo. 
IV. Não devem ser incluídas como ativos, informações pessoais e profissionais do 
modo como são definidas nas leis nacionais sobre privacidade. 
 
Está correto o que se afirma em: 
Resposta Correta – I e II, apenas. 
 
5- O compliance e a governança corporativa estão relacionados e se completam, 
pois compliance é um dos aspectos em governança corporativa e a governança de TI 
direciona e controla o uso da TI, bem como direciona e avalia, dando suporte à 
empresa, incluindo estratégias e políticas de utilização. 
 
Considerando o apresentado, analise as afirmativas a seguir. 
 
I. Métodos e políticas internas que facilitam o planejamento, monitoramento e controle 
de atividades em TI. Cumprimento das normas externas, como, por exemplo, leis, 
regulamentos, decretos e instruções normativas. 
II. Métodos e políticas internas que obedeçam a leis, regulamentos e decretos. 
Cumprimento a normas externas que facilitem o planejamento e controle de atividades 
em TI. 
III. Cumprimento a normas externas, como, por exemplo, leis, regulamentos, decretos 
e instruções normativas. Métodos que são voltados para a computação em nuvem 
diminuem o trabalho das equipes e contribuem para a redução de custos. 
IV. Cumprimento a normas externas que facilitem o planejamento e controle de 
atividades em TI. Métodos e políticas internas que facilitam o planejamento, 
monitoramento e controle de atividades em TI. 
 
Está correto o que se afirma em: 
Resposta Correta – I, apenas. 
 
6- A auditoria examina operações, sistemas, processos, entre outros. É realizada por 
meio de várias técnicas e, entre elas, existe uma em que é possível adequar o ponto 
de controle em relação aos parâmetros de controle interno, como segurança física, 
lógica e eficiência. 
 
Assinale a alternativa que corresponde à técnica de acordo com a afirmação anterior. 
Resposta Correta – Questionários. 
 
7- BYOD trata-se da utilização de dispositivos próprios dos funcionários, como, por 
exemplo, a utilização de notebooks ou smartphones próprios. As empresas estão 
aderindo a essa prática. Porém, ainda com ressalvas, pois funcionários podem utilizá-
la de maneira errada, ocasionando problemas para sistemas e redes das 
organizações. 
 
Assinale a alternativa correta em que constam medidas de segurança que podem ser 
aplicadas ao BYOD. 
Resposta Correta – Assinatura de termos de responsabilidade, instalação dos antivírus iguais 
aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de 
maneira automática. 
 
8- João está realizando testes em diferentes navegadores para verificar se há 
problemas (como quebra de layout) em relação ao site, visualizando o que fez no 
Chrome e em outros navegadores. Para testar nas versões do IE (Internet Explorer), 
baixou e instalou programa em sua máquina, sem que fosse comprado pela empresa. 
Poderia ser usado somente por 7 dias, período que foi excedido e trouxe complicações 
à empresa. 
 
Assinale a alternativa correta, que apresenta qual teria sido uma efetiva solução 
em compliance para que isso não ocorresse. 
Resposta Correta – Monitoramento de TI, pois assim pode-se verificar se houve a instalação 
de softwares piratas ou que exijam a compra para utilização por empresas. 
 
9- Um tipo de ataque a uma aplicação Web com base na inclusão de código malicioso 
no servidor, neste exemplo, as requisições realizadas pelos usuários são respondidas 
utilizando dados não confiáveis. Dentre alguns exemplos de consequências desse tipo 
de ataque podem ocorrer: o direcionamento do usuário a um site malicioso; roubo da 
sessão de usuário, entre outros. 
 
Diante disso, assinale a alternativa correspondente à vulnerabilidade em questão. 
Resposta Correta – Cross-Site Scripting. 
 
10- Em segurança da informação, são de extrema importância a confidencialidade, a 
integridade e a disponibilidade das informações, assim como a autenticidade, a 
responsabilidade e a confiabilidade. São três conceitos que envolvem objetivos 
fundamentais da segurança para dados e para serviços de informação e computação. 
Assinale a alternativa correta no que diz respeito aos objetivos das normas e padrões 
existentes. 
Resposta Correta – Definir regras, princípios e critérios, provendo uniformidade e qualidade 
a processos.

Mais conteúdos dessa disciplina