Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

IMPORTANTE
Data limite para aplicação 
desta prova: 07/10/2023 
UNIP EAD 
Código da Prova: 123494713431
Curso: CST SEGURANÇA DA INFORMAÇÃO
Série: 4 Tipo: Bimestral - AP
Aluno: 2275986 - DAVID GOMES PEREIRA MELO
I - Questões objetivas – valendo 5 pontos 
II - Questões discursivas – valendo 5 pontos 
Gerada em: 03/10/2023 às 21h56
------------------------------------------------------------------------------------------------------------
Instruções para a realização da prova:
1. Leia as questões com atenção.
2. Confira seu nome e RA e verifique se o caderno de questão e folha de respostas correspondem à sua disciplina.
3. Faça as marcações primeiro no caderno de questões e depois repasse para a folha de respostas.
4. Serão consideradas somente as marcações feitas na folha de respostas.
5. Não se esqueça de assinar a folha de respostas.
6. Utilize caneta preta para preencher a folha de respostas.
7. Preencha todo o espaço da bolha referente à alternativa escolhida, a caneta, conforme instruções: não rasure, não 
preencha X, não ultrapasse os limites para preenchimento.
8. Preste atenção para não deixar nenhuma questão sem assinalar.
9. Só assinale uma alternativa por questão.
10. Não se esqueça de responder às questões discursivas, quando houver, e de entregar a folha de respostas para o tutor 
do polo presencial, devidamente assinada.
11. Não é permitido consulta a nenhum material durante a prova, exceto quando indicado o uso do material de apoio.
12. Lembre-se de confirmar sua presença através da assinatura digital (login e senha).
Boa prova!
------------------------------------------------------------------------------------------------------------
Questões de múltipla escolha
Disciplina: 728660 - AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Questão 1: A gestão da segurança da informação tem como objetivo:
A) Proteger os ambientes e os ativos contra quaisquer problemas que tenham potencial de causar danos e/ou causar 
prejuízos.
B) Cuidar das possíveis ameaças.
C) Avaliar os riscos e vulnerabilidades.
D) Controlar a falta de organização.
E) Proteger arquivos.
Questão 2: Uma gestão de mudanças precisa é necessária durante a migração de determinados sistemas. 
Qual das seguintes afirmativas não é um requisito necessário para a migração de armazenamento local para 
nuvem?
A) Gestão da função de TI.
B) Decisões de arquitetura.
C) Objetivos do negócio.
D) Auditoria externa.
E) Atributos da Qualidade de Serviço.
Questão 3: Qual dos seguintes serviços de segurança é considerado passivo/preventivo?
A) Integridade.
B) Confidencialidade.
C) Disponibilidade.
D) Autenticação.
E) Controle de acesso.
Questão 4: Entre os encargos e responsabilidades de um auditor se destacam as recomendações das normas 
da ABNT NBR ISO 9001, ABNT NBR ISO 14001, ABNT NBR ISO/IEC 27001 e ABNT NBR ISO 19011. 
Selecione a alternativa ERRADA entre as responsabilidades de um auditor:
A) Entre a responsabilidade de um auditor encontra-se realizar a manutenção dos aspectos levantados.
B) Avaliação justa e transparente.
C) A responsabilidade legal, civil e criminal.
D) Um planejamento adequado e criterioso, que alinhe cronogramas e preze pela documentação.
E) A responsabilidade para com os clientes e a manutenção da relação de confiança entre as partes.
Questão 5: Quais são os principais motivadores da governança de TI?
A) Capability Maturity Model Integration (CMMI), Information Technology Infrastructure Library (ITIL), Norma ABNT 
NBR ISO/IEC 38500, Norma ABNT NBR ISO/IEC 27001, Norma ABNT NBR ISO/IEC 27007.
B) Project Management Body of Knowledge (PMBOK), Project in Controlled Enviroment (PRINCE2), Balanced 
Scorecard (BSC), Control Objectives for Information and related Technology (COBIT).
C) Projeto, desenvolvimento, implantação, operação e descarte.
D) Ambiente de negócios, marcos de regulação, dependência do negócio, segurança da informação, integração 
tecnológica e prestação de serviços.
E) Alinhar, planejar, organizar, construir, adquirir e implementar.
Questão 6: Há diversos problemas que podem atingir os ativos de uma empresa. 
A este respeito, selecione a alternativa verdadeira:
A) Sempre uma falha é consequência de uma ameaça.
B) As ameaças sempre se transformam em prejuízo. 
C) Vulnerabilidades são falhas que permitem a ocorrência das ameaças.
D) Ataques computacionais não fazem parte da categoria de ameaças.
E) O ataque computacional só busca acessar de forma não autorizada o computador.
Questão 7: A responsabilização é o processo de fiscalização e verificação sobre os procedimentos dos usuários 
que utilizam o ambiente. Qual das alternativas NÃO traz tipos de controles usados no processo de 
responsabilização?
A) Lógico/técnico.
B) Hardware.
C) Administrativo.
D) Estratégico.
E) Físico.
Questão 8: De acordo com o sistema de autenticação por biometria, qual alternativa traz, respectivamente, 
uma característica física e outra comportamental para a validação/identificação de usuários?
A) Senha e assinatura.
B) Assinatura digital e impressão digital.
C) Impressão digital e dinâmica de digitação.
D) Forma de andar e senha.
E) Voz e análise da íris.
Questões discursivas
Questão 1: Phillip encontrou um malware durante uma auditoria em um sistema. Ele agora pensa em 
investigar em que componentes e serviços este malware agiu ou teve influência. 
Qual técnica de multicorrelacionamento é a mais indicada para a tarefa? Justifique.
Questão 2: As ameaças e as vulnerabilidades fazem parte do cotidiano do profissional de segurança. 
Consequentemente, estão intimamente ligadas às atividades de auditoria. 
Defina o que é uma ameaça e uma vulnerabilidade.

Mais conteúdos dessa disciplina