Prévia do material em texto
Questão 1 Sem resposta Modelos e controle de acesso são fundamentais para a segurança da informação, permitindo que as organizações gerenciem quem pode acessar sistemas, dados e recursos. Qual é a principal função de um Sistema de Gerenciamento de Identidades? ( ) Fornecer entretenimento para os funcionários da organização. ( ) Simplificar o processo de registro de nomes de domínio. (X) Gerenciar e controlar o acesso de usuários aos sistemas e recursos da organização. ( ) Agilizar a manutenção de impressoras na rede da empresa. ( ) Realizar auditorias financeiras internas. Questão 2 Sem resposta A auditoria contínua e o uso de análise de dados em auditoria de sistemas representam abordagens modernas e mais dinâmicas para avaliar a eficácia, a conformidade e a segurança dos sistemas de informação de uma organização. Qual é o principal objetivo da análise de dados na auditoria de sistemas? ( ) Aumentar a velocidade de processamento de grandes conjuntos de dados. (X) Identificar padrões suspeitos, anomalias e potenciais ameaças à segurança. ( ) Fornecer relatórios estáticos sobre o desempenho geral do sistema. ( ) Validar apenas a conformidade com políticas internas da organização. ( ) Analisar exclusivamente logs de eventos específicos sem considerar o contexto geral. Questão 3 Sem resposta O teste de caixa preta (Black-Box) é um dos testes de penetração que pode ser feito. Envolve identificar meios de explorar vulnerabilidades para driblar os controles de segurança dos componentes do sistema. O que melhor descreve um teste de penetração Black Box (caixa preta)? ( ) Os testadores têm acesso total às informações de design e arquitetura do sistema. (X) Os testadores realizam testes sem qualquer conhecimento prévio do sistema alvo. ( ) Os testadores usam informações privilegiadas para avaliar as vulnerabilidades do sistema. ( ) Os testadores focam na validação de controles internos de acesso. ( ) Os testadores usam informações públicas disponíveis online para realizar o teste. Questão 4 Sem resposta A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com intuito de verificar sua conformidade com certos objetivos, regras, normas ou padrões. Qual é o objetivo principal da auditoria de controles lógicos? ( ) Desenvolver estratégias de marketing para a empresa. ( ) Monitorar a eficiência operacional de processos de negócios. (X) Avaliar e assegurar a eficácia dos controles de acesso, criptografia e autenticação. ( ) Elaborar relatórios de conformidade com normas contábeis internacionais. ( ) Fornecer suporte técnico aos usuários de sistemas. Questão 5 Sem resposta A combinação de normas ISO/IEC de segurança da informação desempenha um papel fundamental na proteção e na garantia de que informações sensíveis e valiosas sejam mantidas em sigilo e usadas de maneira apropriada, contribuindo para a segurança e a integridade das informações de uma organização. Qual é o principal objetivo da norma ISO/IEC 19011? ( ) Estabelecer diretrizes para auditorias fiscais em organizações. ( ) Definir padrões para a qualidade de produtos eletrônicos. (X) Fornecer diretrizes para auditorias de sistemas de gestão. ( ) Regular a segurança de redes de computadores. ( ) Estabelecer práticas de gerenciamento de recursos humanos. Questão 6 Sem resposta Segurança da informação depende da escolha de algoritmos criptográficos robustos e da gestão adequada das chaves de criptografia, pois o vazamento de chaves pode comprometer todo o sistema de segurança. Qual dos seguintes cenários melhores ilustra a aplicação da criptografia na segurança da informação? ( ) Um arquivo de texto simples armazenado em um computador. ( ) Uma senha não criptografada escrita em um papel. (X) Uma conexão segura de Internet Banking usando HTTPS. ( ) Um software antivírus instalado em um computador. ( ) Um firewall bloqueando tráfego de entrada não autorizado. Questão 7 Sem resposta Você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, para se proteger. No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Quando estamos elaborando um projeto em nossa empresa, sempre há riscos analisados. Na gestão desses riscos, a estratégia que está relacionada com a exigência de um seguro pelo contratante é: ( ) mitigar o risco. ( ) evitar o risco. ( ) aceitar o risco. ( ) eliminar o risco. (X) transferir o risco. Questão 8 Sem resposta Dados e informações devem ser protegidos com a implementação de controles de segurança. Há diferentes tipos de dados e informações, que devem ser classificados. Há dados e informações pessoais, públicos, internos, secretos, confidenciais, entre outros. Assinale a alternativa correta quanto ao ciclo de vida e manutenção de dados: (X) Dados e informações devem ser protegidos, independentemente de sua classificação. ( ) Dados e informações não devem ser descartados no fim de seu ciclo de vida. ( ) Dados e informações devem ser armazenados em um provedor de nuvem. ( ) Dados e informações devem ser retidos até a empresa falir. ( ) Dados e informações destruídos podem ser facilmente recuperados. Questão 9 Sem resposta A aplicação adequada dos princípios da segurança da informação ajudam a garantir que os dados sejam protegidos contra ameaças, como hackers, malware e violações de segurança, ao mesmo tempo em que permitem o uso eficaz e legítimo das informações. Como se configura o ataque conhecido como Cross-Site Request Forgery (CSRF)? ( ) Um ataque que explora vulnerabilidades em servidores de banco de dados. ( ) Um ataque que envia tráfego de rede falso para sobrecarregar um servidor. (X) Um ataque que engana um usuário para executar ações não intencionais em um site no qual está autenticado. ( ) Um ataque que intercepta e decifra comunicações criptografadas entre um navegador e um servidor. ( ) Um ataque que consiste em copiar dados confidenciais de um servidor para um cliente. Questão 10 Sem resposta O objetivo principal do ambiente seguro de desenvolvimento é garantir que os aplicativos e sistemas sejam projetados, construídos e testados com a devida atenção à segurança, de modo a minimizar riscos e vulnerabilidades. Para uma política segura de desenvolvimento analise as afirmativas abaixo e assinale a afirmativa correta: I. Política de acesso ao sistema com uma política de senhas bem elaborada, com senhas consideradas seguras utilizando a combinação de letras, números e caracteres especiais. II. Proteger o acesso aos dados nos servidores com firewall na entrada ou saída da rede. III. Definir uma política de privacidade e sempre a divulgar para os usuários. Está(ão) corretas: (X) I, II e III. ( ) I e II, apenas. ( ) I e III, apenas. ( ) II e III, apenas. ( ) I, apenas.