Logo Passei Direto
Buscar

Segurança e Auditoria de Sistemas

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

Questão 1
Sem resposta
Modelos e controle de acesso são fundamentais para a segurança da informação, permitindo que as organizações gerenciem quem pode acessar sistemas, dados e recursos.
Qual é a principal função de um Sistema de Gerenciamento de Identidades?
( ) Fornecer entretenimento para os funcionários da organização.
( ) Simplificar o processo de registro de nomes de domínio.
(X) Gerenciar e controlar o acesso de usuários aos sistemas e recursos da organização.
( ) Agilizar a manutenção de impressoras na rede da empresa.
( ) Realizar auditorias financeiras internas.
Questão 2
Sem resposta
A auditoria contínua e o uso de análise de dados em auditoria de sistemas representam abordagens modernas e mais dinâmicas para avaliar a eficácia, a conformidade e a segurança dos sistemas de informação de uma organização. 
Qual é o principal objetivo da análise de dados na auditoria de sistemas?
( ) Aumentar a velocidade de processamento de grandes conjuntos de dados.
(X) Identificar padrões suspeitos, anomalias e potenciais ameaças à segurança.
( ) Fornecer relatórios estáticos sobre o desempenho geral do sistema.
( ) Validar apenas a conformidade com políticas internas da organização.
( ) Analisar exclusivamente logs de eventos específicos sem considerar o contexto geral.
Questão 3
Sem resposta
O teste de caixa preta (Black-Box) é um dos testes de penetração que pode ser feito. Envolve identificar meios de explorar vulnerabilidades para driblar os controles de segurança dos componentes do sistema.
O que melhor descreve um teste de penetração Black Box (caixa preta)?
( ) Os testadores têm acesso total às informações de design e arquitetura do sistema.
(X) Os testadores realizam testes sem qualquer conhecimento prévio do sistema alvo.
( ) Os testadores usam informações privilegiadas para avaliar as vulnerabilidades do sistema.
( ) Os testadores focam na validação de controles internos de acesso.
( ) Os testadores usam informações públicas disponíveis online para realizar o teste.
Questão 4
Sem resposta
A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com intuito de verificar sua conformidade com certos objetivos, regras, normas ou padrões.
Qual é o objetivo principal da auditoria de controles lógicos?
( ) Desenvolver estratégias de marketing para a empresa.
( ) Monitorar a eficiência operacional de processos de negócios.
(X) Avaliar e assegurar a eficácia dos controles de acesso, criptografia e autenticação.
( ) Elaborar relatórios de conformidade com normas contábeis internacionais.
( ) Fornecer suporte técnico aos usuários de sistemas.
Questão 5
Sem resposta
A combinação de normas ISO/IEC de segurança da informação desempenha um papel fundamental na proteção e na garantia de que informações sensíveis e valiosas sejam mantidas em sigilo e usadas de maneira apropriada, contribuindo para a segurança e a integridade das informações de uma organização.
Qual é o principal objetivo da norma ISO/IEC 19011?
( ) Estabelecer diretrizes para auditorias fiscais em organizações.
( ) Definir padrões para a qualidade de produtos eletrônicos.
(X) Fornecer diretrizes para auditorias de sistemas de gestão.
( ) Regular a segurança de redes de computadores.
( ) Estabelecer práticas de gerenciamento de recursos humanos.
Questão 6
Sem resposta
Segurança da informação depende da escolha de algoritmos criptográficos robustos e da gestão adequada das chaves de criptografia, pois o vazamento de chaves pode comprometer todo o sistema de segurança.
Qual dos seguintes cenários melhores ilustra a aplicação da criptografia na segurança da informação?
( ) Um arquivo de texto simples armazenado em um computador.
( ) Uma senha não criptografada escrita em um papel.
(X) Uma conexão segura de Internet Banking usando HTTPS.
( ) Um software antivírus instalado em um computador.
( ) Um firewall bloqueando tráfego de entrada não autorizado.
Questão 7
Sem resposta
Você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, para se proteger. No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Quando estamos elaborando um projeto em nossa empresa, sempre há riscos analisados.
Na gestão desses riscos, a estratégia que está relacionada com a exigência de um seguro pelo contratante é:
( ) mitigar o risco.
( ) evitar o risco.
( ) aceitar o risco.
( ) eliminar o risco.
(X) transferir o risco.
Questão 8
Sem resposta
Dados e informações devem ser protegidos com a implementação de controles de segurança. Há diferentes tipos de dados e informações, que devem ser classificados. Há dados e informações pessoais, públicos, internos, secretos, confidenciais, entre outros.
Assinale a alternativa correta quanto ao ciclo de vida e manutenção de dados:
(X) Dados e informações devem ser protegidos, independentemente de sua classificação.
( ) Dados e informações não devem ser descartados no fim de seu ciclo de vida.
( ) Dados e informações devem ser armazenados em um provedor de nuvem.
( ) Dados e informações devem ser retidos até a empresa falir.
( ) Dados e informações destruídos podem ser facilmente recuperados.
Questão 9
Sem resposta
A aplicação adequada dos princípios da segurança da informação ajudam a garantir que os dados sejam protegidos contra ameaças, como hackers, malware e violações de segurança, ao mesmo tempo em que permitem o uso eficaz e legítimo das informações.
Como se configura o ataque conhecido como Cross-Site Request Forgery (CSRF)?
( ) Um ataque que explora vulnerabilidades em servidores de banco de dados.
( ) Um ataque que envia tráfego de rede falso para sobrecarregar um servidor.
(X) Um ataque que engana um usuário para executar ações não intencionais em um site no qual está autenticado.
( ) Um ataque que intercepta e decifra comunicações criptografadas entre um navegador e um servidor.
( ) Um ataque que consiste em copiar dados confidenciais de um servidor para um cliente.
Questão 10
Sem resposta
O objetivo principal do ambiente seguro de desenvolvimento é garantir que os aplicativos e sistemas sejam projetados, construídos e testados com a devida atenção à segurança, de modo a minimizar riscos e vulnerabilidades.
Para uma política segura de desenvolvimento analise as afirmativas abaixo e assinale a afirmativa correta:
I. Política de acesso ao sistema com uma política de senhas bem elaborada, com senhas consideradas seguras utilizando a combinação de letras, números e caracteres especiais.
II. Proteger o acesso aos dados nos servidores com firewall na entrada ou saída da rede.
III. Definir uma política de privacidade e sempre a divulgar para os usuários. 
Está(ão) corretas:
(X) I, II e III.
( ) I e II, apenas.
( ) I e III, apenas.
( ) II e III, apenas.
( ) I, apenas.