Prévia do material em texto
Governança e Segurança da Informação – Prova Geral 1-Compliance em TI é o processo que busca atender aos requisitos de terceiros para segurança digital. Tem como objetivo principal viabilizar operações comerciais em um mercado específico ou com um cliente específico. Enquanto a segurança é a prática que visa implementar controles técnicos eficazes para proteger ativos digitais (informações e dados). Assinale a alternativa correta, que diz respeito aos conceitos de segurança. Resposta Correta - Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. 2-Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade de gerenciar riscos operacionais envolvidos e estimar a adequação de tecnologias e sistemas de informação aplicados na organização, por meio de revisão e avaliação dos controles. Verifique as afirmativas a seguir. 1. Tem como base segurança e controles internos. 2. Tem como objetivo verificar se os controles internos estão implementados corretamente e se têm a efetividade comprovada. 3. Realiza verificação em operações, sistemas, processos e responsabilidades gerenciais de organizações. 4. Desenvolve e administra as métricas e indicadores referentes à área de operações de segurança. Assinale a alternativa correta. Resposta Correta – I, II e III, apenas. 3- Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia da informação (TI), é importante que as evidências sejam apresentadas e isso se dá por meio de procedimento aprimorado, a fim de evitar que informações de grande importância sejam perdidas. Assinale a alternativa correta, que apresenta os objetivos da perícia forense computacional. Resposta Correta – A perícia forense computacional tem por objetivo criar métodos e reunir conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não algo ilegal. 4- A correta identificação dos ativos da organização é importante para elaborar a política de segurança da informação, assim como o plano de continuidade de negócios. Pois desta forma pode-se garantir que ocorra o correto controle e a redução de que possíveis ocorrências de quebras de disponibilidade, integridade e confidencialidade. De acordo com o processo de identificar e classificar os ativos, analise as afirmativas a seguir. I. Processos que caso interrompidos, ainda que não totalmente, torna impossível cumprir a missão da empresa, são classificados como ativos primários. II. Softwares, Hardwares, recursos humanos são ativos de suporte. III. Informações pessoais, relativos à arquitetura, tecnologia e métodos, são aqueles que combinados adequadamente, proporcionam o ambiente operacional seguro, na maneira em que são definidas nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo. IV. Não devem ser incluídas como ativos, informações pessoais e profissionais do modo como são definidas nas leis nacionais sobre privacidade. Está correto o que se afirma em: Resposta Correta – I e II, apenas. 5- O compliance e a governança corporativa estão relacionados e se completam, pois compliance é um dos aspectos em governança corporativa e a governança de TI direciona e controla o uso da TI, bem como direciona e avalia, dando suporte à empresa, incluindo estratégias e políticas de utilização. Considerando o apresentado, analise as afirmativas a seguir. I. Métodos e políticas internas que facilitam o planejamento, monitoramento e controle de atividades em TI. Cumprimento das normas externas, como, por exemplo, leis, regulamentos, decretos e instruções normativas. II. Métodos e políticas internas que obedeçam a leis, regulamentos e decretos. Cumprimento a normas externas que facilitem o planejamento e controle de atividades em TI. III. Cumprimento a normas externas, como, por exemplo, leis, regulamentos, decretos e instruções normativas. Métodos que são voltados para a computação em nuvem diminuem o trabalho das equipes e contribuem para a redução de custos. IV. Cumprimento a normas externas que facilitem o planejamento e controle de atividades em TI. Métodos e políticas internas que facilitam o planejamento, monitoramento e controle de atividades em TI. Está correto o que se afirma em: Resposta Correta – I, apenas. 6- A auditoria examina operações, sistemas, processos, entre outros. É realizada por meio de várias técnicas e, entre elas, existe uma em que é possível adequar o ponto de controle em relação aos parâmetros de controle interno, como segurança física, lógica e eficiência. Assinale a alternativa que corresponde à técnica de acordo com a afirmação anterior. Resposta Correta – Questionários. 7- BYOD trata-se da utilização de dispositivos próprios dos funcionários, como, por exemplo, a utilização de notebooks ou smartphones próprios. As empresas estão aderindo a essa prática. Porém, ainda com ressalvas, pois funcionários podem utilizá- la de maneira errada, ocasionando problemas para sistemas e redes das organizações. Assinale a alternativa correta em que constam medidas de segurança que podem ser aplicadas ao BYOD. Resposta Correta – Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática. 8- João está realizando testes em diferentes navegadores para verificar se há problemas (como quebra de layout) em relação ao site, visualizando o que fez no Chrome e em outros navegadores. Para testar nas versões do IE (Internet Explorer), baixou e instalou programa em sua máquina, sem que fosse comprado pela empresa. Poderia ser usado somente por 7 dias, período que foi excedido e trouxe complicações à empresa. Assinale a alternativa correta, que apresenta qual teria sido uma efetiva solução em compliance para que isso não ocorresse. Resposta Correta – Monitoramento de TI, pois assim pode-se verificar se houve a instalação de softwares piratas ou que exijam a compra para utilização por empresas. 9- Um tipo de ataque a uma aplicação Web com base na inclusão de código malicioso no servidor, neste exemplo, as requisições realizadas pelos usuários são respondidas utilizando dados não confiáveis. Dentre alguns exemplos de consequências desse tipo de ataque podem ocorrer: o direcionamento do usuário a um site malicioso; roubo da sessão de usuário, entre outros. Diante disso, assinale a alternativa correspondente à vulnerabilidade em questão. Resposta Correta – Cross-Site Scripting. 10- Em segurança da informação, são de extrema importância a confidencialidade, a integridade e a disponibilidade das informações, assim como a autenticidade, a responsabilidade e a confiabilidade. São três conceitos que envolvem objetivos fundamentais da segurança para dados e para serviços de informação e computação. Assinale a alternativa correta no que diz respeito aos objetivos das normas e padrões existentes. Resposta Correta – Definir regras, princípios e critérios, provendo uniformidade e qualidade a processos.