Prévia do material em texto
IMPORTANTE Data limite para aplicação desta prova: 07/10/2023 UNIP EAD Código da Prova: 123494713431 Curso: CST SEGURANÇA DA INFORMAÇÃO Série: 4 Tipo: Bimestral - AP Aluno: 2275986 - DAVID GOMES PEREIRA MELO I - Questões objetivas – valendo 5 pontos II - Questões discursivas – valendo 5 pontos Gerada em: 03/10/2023 às 21h56 ------------------------------------------------------------------------------------------------------------ Instruções para a realização da prova: 1. Leia as questões com atenção. 2. Confira seu nome e RA e verifique se o caderno de questão e folha de respostas correspondem à sua disciplina. 3. Faça as marcações primeiro no caderno de questões e depois repasse para a folha de respostas. 4. Serão consideradas somente as marcações feitas na folha de respostas. 5. Não se esqueça de assinar a folha de respostas. 6. Utilize caneta preta para preencher a folha de respostas. 7. Preencha todo o espaço da bolha referente à alternativa escolhida, a caneta, conforme instruções: não rasure, não preencha X, não ultrapasse os limites para preenchimento. 8. Preste atenção para não deixar nenhuma questão sem assinalar. 9. Só assinale uma alternativa por questão. 10. Não se esqueça de responder às questões discursivas, quando houver, e de entregar a folha de respostas para o tutor do polo presencial, devidamente assinada. 11. Não é permitido consulta a nenhum material durante a prova, exceto quando indicado o uso do material de apoio. 12. Lembre-se de confirmar sua presença através da assinatura digital (login e senha). Boa prova! ------------------------------------------------------------------------------------------------------------ Questões de múltipla escolha Disciplina: 728660 - AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) Questão 1: A gestão da segurança da informação tem como objetivo: A) Proteger os ambientes e os ativos contra quaisquer problemas que tenham potencial de causar danos e/ou causar prejuízos. B) Cuidar das possíveis ameaças. C) Avaliar os riscos e vulnerabilidades. D) Controlar a falta de organização. E) Proteger arquivos. Questão 2: Uma gestão de mudanças precisa é necessária durante a migração de determinados sistemas. Qual das seguintes afirmativas não é um requisito necessário para a migração de armazenamento local para nuvem? A) Gestão da função de TI. B) Decisões de arquitetura. C) Objetivos do negócio. D) Auditoria externa. E) Atributos da Qualidade de Serviço. Questão 3: Qual dos seguintes serviços de segurança é considerado passivo/preventivo? A) Integridade. B) Confidencialidade. C) Disponibilidade. D) Autenticação. E) Controle de acesso. Questão 4: Entre os encargos e responsabilidades de um auditor se destacam as recomendações das normas da ABNT NBR ISO 9001, ABNT NBR ISO 14001, ABNT NBR ISO/IEC 27001 e ABNT NBR ISO 19011. Selecione a alternativa ERRADA entre as responsabilidades de um auditor: A) Entre a responsabilidade de um auditor encontra-se realizar a manutenção dos aspectos levantados. B) Avaliação justa e transparente. C) A responsabilidade legal, civil e criminal. D) Um planejamento adequado e criterioso, que alinhe cronogramas e preze pela documentação. E) A responsabilidade para com os clientes e a manutenção da relação de confiança entre as partes. Questão 5: Quais são os principais motivadores da governança de TI? A) Capability Maturity Model Integration (CMMI), Information Technology Infrastructure Library (ITIL), Norma ABNT NBR ISO/IEC 38500, Norma ABNT NBR ISO/IEC 27001, Norma ABNT NBR ISO/IEC 27007. B) Project Management Body of Knowledge (PMBOK), Project in Controlled Enviroment (PRINCE2), Balanced Scorecard (BSC), Control Objectives for Information and related Technology (COBIT). C) Projeto, desenvolvimento, implantação, operação e descarte. D) Ambiente de negócios, marcos de regulação, dependência do negócio, segurança da informação, integração tecnológica e prestação de serviços. E) Alinhar, planejar, organizar, construir, adquirir e implementar. Questão 6: Há diversos problemas que podem atingir os ativos de uma empresa. A este respeito, selecione a alternativa verdadeira: A) Sempre uma falha é consequência de uma ameaça. B) As ameaças sempre se transformam em prejuízo. C) Vulnerabilidades são falhas que permitem a ocorrência das ameaças. D) Ataques computacionais não fazem parte da categoria de ameaças. E) O ataque computacional só busca acessar de forma não autorizada o computador. Questão 7: A responsabilização é o processo de fiscalização e verificação sobre os procedimentos dos usuários que utilizam o ambiente. Qual das alternativas NÃO traz tipos de controles usados no processo de responsabilização? A) Lógico/técnico. B) Hardware. C) Administrativo. D) Estratégico. E) Físico. Questão 8: De acordo com o sistema de autenticação por biometria, qual alternativa traz, respectivamente, uma característica física e outra comportamental para a validação/identificação de usuários? A) Senha e assinatura. B) Assinatura digital e impressão digital. C) Impressão digital e dinâmica de digitação. D) Forma de andar e senha. E) Voz e análise da íris. Questões discursivas Questão 1: Phillip encontrou um malware durante uma auditoria em um sistema. Ele agora pensa em investigar em que componentes e serviços este malware agiu ou teve influência. Qual técnica de multicorrelacionamento é a mais indicada para a tarefa? Justifique. Questão 2: As ameaças e as vulnerabilidades fazem parte do cotidiano do profissional de segurança. Consequentemente, estão intimamente ligadas às atividades de auditoria. Defina o que é uma ameaça e uma vulnerabilidade.