Logo Passei Direto
Buscar
Uma empresa está conduzindo uma auditoria de sistemas com o objetivo de avaliar a eficácia dos controles de segurança da informação implementados. O processo envolve a análise de registros de atividades, verificação de políticas internas, testes de conformidade com normativas e inspeção de configurações técnicas dos sistemas de TI.
Em uma auditoria de sistemas, qual das alternativas a seguir representa corretamente um de seus objetivos principais?
Identificar e penalizar imediatamente os responsáveis por falhas de segurança, sem considerar o contexto organizacional.
Avaliar a conformidade dos sistemas com políticas, normas e regulamentos, identificando vulnerabilidades e oportunidades de melhoria.
Substituir a equipe de segurança da informação por auditores externos para garantir total imparcialidade nas decisões técnicas.
Implementar diretamente novos sistemas e ferramentas com base nas recomendações técnicas emitidas pelo auditor.
Garantir que todos os usuários tenham acesso irrestrito às informações da auditoria para promover transparência total, inclusive em sistemas críticos.
User badge image
Desenvolvendo com Questões

há 2 semanas

Respostas

User badge image

Ed Verified user icon

há 2 semanas

O objetivo principal de uma auditoria de sistemas é: Avaliar a conformidade dos sistemas com políticas, normas e regulamentos, identificando vulnerabilidades e oportunidades de melhoria. Essa alternativa reflete a essência da auditoria, que é garantir que os controles de segurança estejam funcionando adequadamente e que a organização esteja em conformidade com as normas aplicáveis.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Durante uma auditoria de sistemas em uma instituição financeira, a equipe responsável utilizou diferentes técnicas e ferramentas para verificar a conformidade dos controles de TI. Foram aplicadas rotinas automatizadas, análise de registros de atividades do sistema, e testes de simulação para avaliar a resposta da infraestrutura diante de eventos inesperados. A auditoria também envolveu o uso de ferramentas computacionais para cruzamento de dados e verificação de inconsistências.
Considerando as principais técnicas e ferramentas utilizadas em auditorias de sistemas, analise as afirmativas abaixo:
I. Scripts personalizados podem ser utilizados na auditoria para automatizar tarefas de coleta e análise de dados em sistemas operacionais e bancos de dados.
II. Logs de auditoria são fontes relevantes para rastrear ações de usuários, sendo úteis para identificar acessos não autorizados ou alterações indevidas.
III. CAATs (Computer-Assisted Audit Techniques) referem-se a técnicas manuais baseadas em observação direta dos sistemas, como entrevistas e inspeções visuais.
IV. A simulação é uma técnica que permite avaliar o comportamento de sistemas diante de eventos hipotéticos, sem interferir na operação real.
V. O método de auditoria conhecido como "passo a passo" envolve o acompanhamento detalhado de um processo, com o objetivo de validar seu funcionamento em tempo real.
Apenas as afirmativas I, II e V estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.

Uma organização está adotando o NIST Cybersecurity Framework (CSF) como base para estruturar sua abordagem de segurança cibernética. O objetivo é fortalecer sua postura diante de ameaças digitais por meio da adoção de boas práticas alinhadas a padrões internacionais. A equipe técnica iniciou a identificação de ativos e riscos, implementou medidas de proteção, e passou a registrar tentativas de ataque e respostas a incidentes.
Considerando os princípios e funções do NIST CSF, analise as afirmativas a seguir:
I. A função "Identify" visa mapear os ativos organizacionais e compreender o contexto de risco, sendo fundamental para o alinhamento das estratégias de segurança ao negócio.
II. A função "Protect" refere-se exclusivamente à mitigação de incidentes após sua detecção, sendo equivalente ao plano de resposta.
III. A função "Detect" envolve a implementação de atividades para identificar eventos anômalos e potenciais incidentes de segurança em tempo hábil.
IV. A função "Respond" compreende ações coordenadas para conter o impacto de incidentes, incluindo comunicação e análise forense.
V. A função "Recover" trata da restauração de capacidades e serviços após incidentes, promovendo resiliência organizacional.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.
Apenas as afirmativas I, III, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.

Mais conteúdos dessa disciplina