Questões S_I

Terça-feira, 22 de Setembro de 2015.

Segurança da Informação.

Décima Terceira aula do professor Lobo.


AGENDA

29/09 Av2 Toda a matéria.

Inicio: 08:15h. Término: 10:00 h.

Prova 100% baseada nos exercícios construídos pelos alunos.

2 discursivas e 4 objetivas.

Pontuação

Trabalho: 2.0 pts.

-Resumo: 1.0 pts.

—–Prova: 8.0 pts.


Questões Construídas pelos Alunos

Rogério Catharina da Costa

 

1 Em que consiste a engenharia social?

Resposta: Consiste em persuadir alguém a fornecer informações pessoas.

2 É possível acessar o HD de uma máquina para modificar seus atributos pelo(a):

a Área de trabalho do Linux.

b Área de transferência do Windows.

c Prompt do DOS.

d Recebimento de e-mail.

3 Qual o objetivo de utilizarmos mais de um e-mail?

Resposta: Segurança das informações, onde as mensagens importantes de trabalho e particulares não devem ser enviadas e recebidas pelos mesmos e-mails.

4 Uma senha segura deve ser composta por:

a Nomes de familiares

b Datas importantes.

c Letras, sendo todas maiúsculas.

d Letras e números maiúsculos e minúsculos e caracteres especiais.

5 Tipos de controles adotados na auditoria:

a Preventivos, Detectivos e Corretivos.

b Interno, Externo e Articulado.

c Conceitual e Lógico.

d Secreto e Aberto.

6 Na segurança da informação as medidas a serem tomadas são de caráter:

a Individuais, Coletivas e Mistas.

b Preventivas, Detectivas, Corretivas e Preditivas.

c Analíticas, Híbridas e Justificadas.

d Segurança, Controle e Financeira.

7 Auditoria articulada:

a Trabalho conjunto de auditoria interna e externa.

b Realizada pelo departamento interno.

c Por instituição externa e independente.

d Todas as respostas anteriores.

8 Pontos fortes, falhas encontradas, comentários adicionais, recomendações, consistem na:

Resposta: Entrevista de encerramento com os dirigentes da entidade auditada.

9 A auditoria de aplicativos compreende:

a Controle sobre o desenvolvimento de sistemas aplicativos.

b Controle de entrada, processamento e saída de dados.

c Controle sobre conteúdo e funcionamento do aplicativo com relação à área por ele atendida.

d Todas as alternativas anteriores.

10 O que quer dizer a sigla PDTI?

Resposta: Plano Diretor da Tecnologia da Informação.

11 Em uma auditoria normalmente os auditores de sistemas participam de que fases:

a Levantamento de Auditoria; Coleta de Dados; Análise de Dados e Opinião Técnica.

b Organizar, Mudar, Manipular e Alterar o Serviço da Empresa.

c Determinar a postura da organização; Controle de Acesso Lógico; Controle de Acesso Físico e Controle de Ambiente.

d Avaliação da Política de Segurança; Plano de Continuidade de Negócio e Entrevista.

12 Junto das diretrizes dos padrões de segurança estão as determinações registradas em:

a Leis Ordinárias.

b Normas Reguladoras.

c Técnicas Científicas

d Nenhuma das Alternativas Anteriores.


Gabriel Kuriyama

1 Quais são as principais características da segurança da informação?

Resposta: Disponibilidade, Integridade, Confiabilidade e Autenticidade.

2 O que são protocolos?

Resposta: É o conjunto de regras sobre o modo como se dará a comunicação entre computadores.

3 Em que consiste uma auditoria?

Resposta: Observar, analisar, questionar e avaliar onde surgirão os problemas e encontrar a solução, para reestruturar a empresa.

4 Quais são as principais técnicas utilizadas por um auditor de sistemas?

Resposta: Técnicas para análise de dados; Técnicas para Verificação de Controles de Sistemas; Outras Técnicas.

5 Qual das alternativas NÃO é um protocolo?

a HTTP

b FTP

c FDP

d TCP/IP

6 Qual das alternativas NÃO faz parte do ciclo de vida da informação?

a Manuseio

b Manutenção

c Armazenamento

d Transporte

7 Qual das opções NÃO é um tipo de ativo?

a Lógicos

b Físicos

c Humanos

d Digitais

8 Qual das opções representa o endereço físico de uma máquina?

a IP

b MAC

c DNS

d HTML

9 Qual das alternativas NÃO corresponde a um tipo de auditoria?

a Interna

b Externa

c Articulada

d Física

10 Qual das opções NÃO corresponde a um tipo de controle?

a Humano

b Detectivo

c Corretivo

d Preventivo

11 Qual alternativa NÃO corresponde à auditoria de aplicativos?

a Controle de sistemas e aplicativos

b Controle de acesso lógico

c Controle de entrada, processamento e saída de dados

d Controle sobre conteúdo e funcionamento de aplicativo

12 Qual das opções NÃO corresponde a um controle de auditoria da tecnologia da informação?

a Organizacional

b Banco de Dados

c Conteúdo

d Microcomputadores


Mariane Ferreira V. da Silva

1 Definição de ameaça.

a Fragilidade presente ou associada a ativos que manipulam e ou processam informação.

b Todo elemento que compõe os processos que manipulam e processam a informação.

c É tudo aquilo que possui valor para uma organização.

d Agentes ou condições que causam incidentes.

2 A que se refere ao Spim?

a Refere-se ao enderço de IP.

b Refere-se a um dispositivo

c Refere-se ao Spam via internet telephony

d Refere-se ao termo empregado para os Spams via instant mensage.

3 Quais são os tipos de ativos?

a Lógico, físico e humanos.

b Naturais, Involuntários e Voluntários.

c Voluntários, Físicos e Lógicos.

d Lógicos, Físicos e Naturais.

4 Quais são as etapas da barreira de segurança?

a Manuseio, Armazenamento, Transporte e Descarte.

b Confidencialidade, Integridade e Disponibilidade.

c Desencorajar, Dificultar, Discriminar, Deletar, Deter e Diagnosticar.

d Autenticidade e Legalidade.

5 Qual o objetivo da auditoria externa?

a Fazer auditoria por departamento interno responsável.

b Objetivo de emitir um parecer sobre a gestão de recursos da entidade, sua situação financeira, a legalidade e regularidade de suas operações.

c Fazer uma auditoria operacional.

d Objetivo de prestar contas diretamente a direção da instituição.

6 A auditoria da tecnologia da informação abrange ainda outros controles. Quais?

a Preventivos, Detectivos e Corretivos.

b Organizacionais, mudanças, de operações de sistemas, sobre Banco de Dados, sobre microcomputadores, sobre ambientes clientes servidor.

c Aplicativos; Orçamento, Vendas.

d Prevenir e Detectar erros.

7 Quais são as fases de uma auditoria?

a Fases Humanas, Econômica e Técnicas

b Levantamento; Coleta de Dados; Análise de Dados e Opinião Técnica.

c Fases Preventivas, Detectivas e Corretivas.

d Fases Lógicas, Físicas e Ambientais

8 Quais são os tipos de controles de uma auditoria?

a Preventivos, Detectivos e Corretivos.

b Lógico, Físico e Ambiental.

c Banco de Dados, Microcomputadores.

d Ambientes Clientes Servidor.

9 Por que a segurança da informação é necessário?

Resposta: Porque as organizações, seus sistemas de informação e rede de computadores são colocados à prova por diversos tipos de ameaças a segurança da informação.

10 Quais são as medidas de segurança?

Resposta: Preventivas, Detectivas, Corretivas e Preditivas.

11 Quais são os conceitos básicos relacionados a qualquer tipo de auditoria?

Resposta: Âmbito, Natureza da Auditoria e Área de Verificação

12 O que é Auditoria da Tecnologia da Informação?

Resposta: É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade.


Bianca Alves dos Santos

1 Dentre as opções abaixo, marque aquela que NÃO é um fator que justifica a preocupação com a segurança contínua.

a O aumento dos crimes digitais.

b Existência tanto de ataques direcionados como de ataques oportunísticos.

c A defesa não é tão complexa quanto o ataque.

d Novas formas de ataque são criadas todos os dias.

2 Sobre o ciclo de vida da informação, marque a opção correta.

a O manuseio da informação acontece quando ela é levada de um lugar para o outro, seja por e-mail, fax ou até pelo telefone.

b O descarte da informação é o momento no qual a informação é eliminada, seja depositando na lixeira da empresa um material impresso, eliminar um arquivo eletrônico em um computador de mesa, etc.

c A etapa de descarte é a mais simples de todas e não precisa de tanta atenção à segurança como as outras.

d A etapa de armazenamento se refere somente ao momento em que a informação é salva em um arquivo eletrônico.

3 NÃO é função de um auditor de TI:

a Executar as mudanças propostas para a melhoria da segurança da informação.

b Entrevistar dirigentes e funcionários da entidade auditada, com o intuito de coletar dados.

c Visitar a entidade para observação.

d Verificar os controles de sistema do auditado.


Mariana Rosa

1 O que é incidente de segurança?

Resposta: É qualquer evento adverso confirmado ou sob suspeita relacionado à segurança dos sistemas de computação.

2 Em que consiste a Engenharia Social?

Resposta: É o meio pelo qual um indivíduo usa o poder de persuasão a fim de obter informações confidenciais de alguém ou de uma empresa em benefício próprio.

3 O que é auditoria?

Resposta: Auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade com certos objetivos e políticas institucionais, orçamentais, regras, normas ou padrões.

4 Qual a diferença entre auditoria interna e externa?

Resposta: Auditoria Interna é realizada por departamento interno responsável pela verificação e avaliação dos sistemas e procedimentos de uma entidade. Auditoria Externa é realizada por instituição externa e independente da entidade fiscalizada, com objetivo de emitir um parecer sobre a gestão de recursos da entidade, sua situação financeira, a legalidade e regularidade de suas operações.

5 Podemos detectar um vírus num sistema com:

a Formatação

b Troca de extensão de arquivo

c Programa antivírus

d Atualização de sistema

6 Ameaças, Vulnerabilidade e Ativo são exemplos de:

a Métodos de ação do Engenheiro Social

b Segurança do sistema

c Ciclo de vida da informação

d Elementos de segurança da informação

7 O nome do protocolo comum usado para transferência segura de informação é:

a DHCP

b ICP

c TCP/IP

d ISO

8 O significado da sigla PDTI é:

a Padrão de Tecnologia da Informação

b Política Diretiva dos Trabalhadores de Informática

c Plano Diretor de Tecnologia da Informação

d Planejamento Decisivo da Tecnologia da Informação

9 Representa tipo de controle da auditoria, exceto:

a Controles Preventivos

b Controles Preditivos

c Controles Detectivos

d Controles Corretivos

10 Tipo de auditoria operacional, isto é, que analisa a gestão de recursos, enfocando os aspectos de eficiência, eficácia e economia:

a Auditoria da Tecnologia da Informação

b Auditoria Externa

c Auditoria Interna

d Auditoria Articulada

11 O responsável pelo recrutamento e formação dos profissionais para a realização da auditoria é:

a Responsável do RH

b Gerente da equipe

c Diretor da empresa

d Setor financeiro

12 Após o encerramento da auditoria, a equipe apresenta um recurso dos resultados da auditoria, exceto:

a Recomendações

b Pontos fortes

c Falhas encontradas

d Solução dos problemas


Jeniffer Roxana Cruz da Silva de Oliveira

1 Qual o ciclo de vida da informação?

a armazenamento, transpor, vulnerabilidade, correção.

b transporte, descarte, correção, detecção.

c detecção, correção, manutenção, manuseio.

d manuseio, armazenamento, transporte, descarte.

 2 Assinale a alternativa correspondente a uma das fases da auditoria.

a Recursos Técnicos.

b Análise de Dados.

c Software.

d Recursos Humanos.

3 Qual o significado de CAATs e sua definição?

Resposta: O termo CAATs (Computer Assisted Audit Techniques) define uma série de técnicas reconhecidamente úteis na execução de auditorias.

4 Como podemos coletar e analisar os dados do auditado?

Resposta: Com o auxílio de software de extração de dados de amostragem, de análise de log’s e módulos ou trilhas de auditoria embutidas nos próprios sistemas aplicados na entidade.

5 Qual o objetivo de se utilizar mais de um e-mail?

a Armazenamento.

b Popularidade.

c Segurança.

d Autenticidade.

6 A segurança da informação é caracterizada pela:

a Integridade, Organização, Legalidade, Autenticidade.

b Confidencialidade, Autenticidade, Integridade, Disponibilidade.

c Disponibilidade, Autenticidade,Integridade, Organização.

d Legalidade, Autenticidade, Confidencialidade, Integridade.

7 Qual das respostas abaixo são medidas corretas de segurança?

a Alarme, Sensor de Movimento, Backup, Senha Visível.

b Câmera de Segurança, Trava de Segurança, Gavetas Abertas, Antivírus.

c Antivírus, Biometria, Catraca, Cabo de Energia Exposto.

d Biometria, Catraca, Senha Alfanumérica, Backup.

 8 O que a auditoria de aplicativos compreende?

 Resposta: Controles sobre o desenvolvimento de sistemas aplicativos; Controles de entrada, processamento e saída de dados; Controle sobre conteúdo e funcionamento do aplicativo, com relação à área por ele atendida.

 9 Quais são os critérios para a utilização de senhas?

a Nunca compartilha-las.

b Anotar em lugar visível.

c Utilizar sequências alfanuméricas.

d Apenas a B não está de acordo.

10 São ferramentas de apoio à auditoria:

a Banco de Dados; Editores de Texto.

b Planilhas Eletrônicas; Biometria.

c Planilha Eletrônica; Opinião Técnica.

d Software para Apresentação; Saída de Dados.

11 Alguns computadores infectados são chamados de “zumbis”, porque:

a Não dormem.

b Degradam o desempenho da rede.

c São utilizados por spamers como servidores.

d Fazem inventários de pastas e arquivos.

12 Qual o objetivo de se realizar uma consultoria externa?

Resposta: É poder não contar só com sua equipe de auditoria, podendo ter de fora uma opinião técnica sobre os pontos fortes da empresa e as falhas ali encontradas, como também, pode haver menos risco de fraude na realização da auditoria.


Wellington Lima

1 Quais os meios de interceptação do engenheiro social?

a e-mail.

b carta.

c telefone.

d todas as questões.

 2 Quais as principais habilidades do engenheiro social?

a enganar facilmente.

b ser profissional.

c planejar fuga, se algo não correr “bem”.

d todas as alternativas anteriores.

3 A segurança da informação. Quais as suas principais características?

a confiabilidade.

b integridade.

c autenticidade e disponibilidade.

d todas as alternativas anteriores.

4 Qual o software mais utilizado para prevenir vírus?

a firewall.

b proxy.

c antivírus.

d criptografia.

5 Quais os tipos de controle na auditoria?

a preventivo.

b detectivo.

c corretivo.

d todas anteriores.

6 Quais os tipos de auditoria?

a interna e externa.

b articulada.

c auditoria da tecnologia da informação.

d todas são tipos de auditorias.

7 Quais as etapas de uma auditoria em TI?

a planejamento e execução.

b report de resultados.

c plano de ação.

d todas as alternativas anteriores.

8 O que deve conter uma auditoria?

a elaboração e monitoramento de metas.

b detecção de pontos críticos.

c relação dos riscos de fraudes.

d todas estão corretas.

9 O que faz um auditor de Tecnologia da Informação?

Resposta: Analisa a gestão de recursos, enfocando os aspectos de eficiência, eficácia e economia.

 10 O que é auditoria de aplicativo?

Resposta: É o controle de aplicativos específicos incluindo aspectos intrínsecos à área a que o aplicativo, como orçamento, estoque, vendas, pessoal, etc.

11 Quais as fases que os auditores de sistemas normalmente participam?

Resposta: Levantamento de Auditoria; Coleta de Dados; Análise de Dados e Opinião Técnica.

 12 Quais os métodos utilizados em uma auditoria de TI?

Resposta: Várias metodologias podem ser utilizadas em uma auditoria da tecnologia de informação, desde uma simples observação, em visitas à entidade, até entrevistas com seus funcionários e dirigentes e uso de tecnologia ou ferramentas de apoio.


Luara Santos de Mattos

1 O que é auditoria?

Resposta: É uma atividade que engloba os exames das operações, com objetivos e políticas institucionais.

2 O que é spam?

Resposta: São mensagens indesejadas que podem conter vírus ou links maliciosos.

3 Qual a diferença entre hacker e cracker?

Resposta: Hacker é alguém que elabora e modifica software e hardware, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança.

4 Quais são os cuidados que devemos tomar após comprar um dispositivo móvel?

Resposta: Instalar um software antivírus antes de qualquer aplicativo, pôr senha complexa, fazer e ter cópias de dados importantes, cuidado ao utiliza-los em locais públicos.

5 É responsável pela proteção da integridade e da privacidade das informações armazenadas num sistema informativo:

a segurança.

b auditoria.

c informação.

6 Componente ou conjunto de componentes que restringem o acesso entre uma rede protegida e a internet:

a segurança.

b auditoria.

c firewall.

 7 Usados para deletar erros, omissões ou atos fraudulentos e ainda relatar sua ocorrência:

a controles preventivos;

b controles detectivos;

c controles corretivos.

8 Tem como objetivo proteger equipamentos e informações contra usuários não autorizados:

a controle de acesso.

b controle de intrusão.

c segurança física.

9 Usados para prevenir erros, omissões ou atos fraudulentos:

a controles preventivos.

b controles detectivos.

c controles corretivos.

10 Permite ao auditor testar a efetividade dos controles do sistema do auditado:

a técnicas para verificação do controle de sistemas.

b auditoria.

c segurança.

11 É uma atividade que engloba os exames das operações, com objetivos e políticas institucionais:

a controle de acesso.

b controle de intrusão.

c auditoria.

12 Usados para reduzir erros ou impactos, uma vez detectados:

a auditoria.

b controle corretivos.

c controle de intrusão.


Érika Rodrigues

1 Explique sobre o conceito de auditoria.

Resposta: A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade.

2 Quais são os tipos de controle de uma auditoria? Explique cada um deles.

Resposta: Controles Preventivos: utilizados para prevenir erros, omissões ou atos fraudulentos; Controles detectivos: utilizados para detectar erros e relatar sua ocorrência; Controles corretivos: corrige erros uma vez detectados, assim reduzindo erros.

3 Em que consiste a Engenharia Social?

Resposta: A Engenharia Social consiste numa série de técnicas utilizadas por pessoas mal intencionadas a fim de obter informações importantes de empresas, pessoas e sistemas, para enganá-las.

4 Explique por que a segurança da informação é necessária

Respostas: É necessária, pois cada vez mais as organizações, sistemas de informação e rede de computadores são colocados à prova por diversos tipos de ameaças.

5 Existem critérios sobre a criação de senhas, analise as afirmativas a seguir e assinale a alternativa INCORRETA:

a Nunca compartilhar senha.

b Não utilizar sequências fáceis.

c Anotar em lugar viável e óbvio.

d Misturar letras e números e caracteres especiais.

6 Ativo é tudo aquilo que possui valor para uma organização. Assinale a opção que possui a categoria do mesmo.

a Descarte.

b Lógicos.

c Físicos.

d Tangíveis.

7 A segurança da informação é caracterizada pela preservação de:

a Controles de acessos, Firewall, Antivírus, Vírus.

b Autenticidade, Confidencialidade, Disponibilidade, Integridade.

c Proxy, Criptografia, Informação, Spam.

d Vulnerabilidades, Riscos, IP, Internet.

8 São medidas de segurança:

a Backup e utilização de antivírus preventivamente.

b Copiar e baixar arquivos da internet.

c Centralizar e formatar os dados.

d Manutenção das máquinas e digitação.

9 Por que os computadores infectados são conhecidos como zumbis?

a São utilizados por spamers como servidores.

b Por compilar os arquivos.

c Atrapalham o desempenho da rede.

d Por fazer cópias de si mesmo no arquivo.

10 São tipos de Proxy:

a Interner e Firewall.

b Proxy reverso e Proxy Transparente.

c Web Proxy e Inter Proxy.

d FTP Proxy e Spy Proxy.

11 A segurança da informação protege a informação de várias ameaças, a fim de:

a Minimizar os danos aos negócios.

b Maximizar o retorno dos investimentos.

c Garantir a continuidade dos negócios.

d Todas as afirmativas corretas.

12 É um endereço de placa de rede que a identifica como hardware:

a IP;

b MAC;

c IDS;

d HTML.


Gabriela Gioseff

1 Quais os 3 tipos de ameaças?

a Segurança Física; Armazenamento, Ativo.

b Criptografia; Voluntários; Padrões de Segurança.

c Naturais; Involuntárias; Voluntária.

d Involuntárias; Comunicação; Naturais.

e Vulnerabilidades, Involuntárias, Software.

2 Cite quatro tipos de vulnerabilidades:

Resposta: Físicas; Naturais; de Hardware; de Comunicação.

3 Em que consiste a Engenharia Social?

Resposta: Obter informações privilegiadas através de identificações locais, aquisição de carisma e confiança da vítima.

 4 O que é auditoria da tecnologia da informação?

Resposta: É um tipo de auditoria operacional, isto é, que analisa a gestão de recursos enfocando os aspectos de eficácia e economia.

 5 Em uma auditoria normalmente os auditores de sistemas participam das seguintes fases, quais são elas?

a Levantamento de auditoria; Coleta de dados; Análise de dados; Opinião técnica.

b Recursos físicos; Opinião do analista; Coleta de dados.

c Tecnologia; Levantamento de auditoria; Sistemas de redes.

d Auditoria da informática; Levantamento de necessidades; análise de dados.

e Auditoria; Análise; Levantamentos das Informações; Coletas de dados.

6 Quais são as medidas de seguranças?

a Hardware; software; corretivas; comunicação.

b Sistema da informação; Segurança da informação; Detectáveis; Preventivas.

c Preventivas; Detectáveis; Corretivas; Preditivas.

d Técnicas de verificação; Segurança no trabalho; Software.

e Detectáveis; Verificação; Preventivas; Segurança da Informação.

7 Por que a segurança da informação é necessária?

Resposta: Cada vez mais as organizações, seus sistemas de informação e redes de computadores são colocados à prova por diversos tipos de ameaças à segurança da informação de várias ameaças e fontes eletrônicas, espionagem, sabotagem e vandalismo.

 8 O que é um ativo nas organizações?

a É uma forma de detectar invasões.

b É tudo aquilo que possui valor para uma organização.

c É saber como lidar com pessoas diferentes.

d Protege diversos tipos de ameaças.


Tayná Barroso

1 Marque a alternativa errada:

Quais os fatores que justificam a preocupação contínua com a segurança da informação?

a Novas tecnologias trazem consigo novas vulnerabilidades.

b Aumento dos crimes digitais.

c O ataque é mais complexo que a defesa.

d Novas formas de ataque são criadas.

2 Quais são as medidas de segurança ? Cite-as e comente-as:

Resposta: Preventivas: objetivam evitar que incidentes venham ocorrer; Detectáveis: visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que as mesmas explorem vulnerabilidades; Corretivas: ações voltadas à correção de uma estrutura tecnológica e humana para que as mesmas se adaptem às condições de segurança estabelecidas pela instituição.

 3 Identifique a alternativa correta em relação aos tipos de vírus:

a Backdoor.

b Phishing Scan.

c Worm.

d Cavalo de Tróia.

4 O que é criptografia e o que ela pode fazer?

Resposta: Criptografia: as informações digitais sigilosas são armazenadas cifradas, ou seja, utilizando-se os recursos criptológicos.

 Através da criptografia garantimos a autenticidade do remetente, garantimos implicitamente a autenticidade do destinatário e garantimos a integridade da informação.

 5 Marque a alternativa correta:

I  Auditoria Interna é realizado por departamento interno responsável pela verificação e avaliação dos sistemas e procedimentos de uma entidade.

II  Auditoria Externa é realizada por instituição externa e independente da entidade fiscalizada, com objetivo de emitir um parecer sobre a gestão de recursos da entidade.

III  Auditoria Articulada é um tipo de auditoria operacional, isto é, que analisa a gestão de recursos informando os aspectos de eficiência, eficácia e economia.

IV  Auditoria da Tecnologia da Informação determina a postura da organização com relação à segurança, controla o acesso lógico, controla o acesso físico e avalia a política de segurança.

a I, III, IV estão corretas.

b I e II estão erradas.

c I, II e IV estão corretas.

d Todas estão corretas.

6 A auditoria de aplicativos compreende:

a Controle sobre o conteúdo e funcionamento do aplicativo com relação à área por ele entendida.

b Controle de acesso lógico.

c Controle de acesso físico.

d Nenhuma das respostas acima.

7 A auditoria da tecnologia da informação abrange controles que podem influenciar a segurança de informações e o bom funcionamento dos sistemas de todas as organizações, EXCETO:

a Controle organizacionais.

b Controle ambiental (clientes e servidores).

c Controle sobre banco de dados.

d Controle corretivo.

8 Em uma auditoria os auditores de sistema participam das seguintes fases:

a Levantamento de auditoria.

b Coleta de dados.

c Análise de dados.

d Todas as informações acima.

9 Ao final do trabalho de auditoria a equipe se reúne com os dirigentes da entidade auditada e apresenta um resumo dos resultados da auditoria. Cite os pontos mais importantes:

Resposta: Pontos Fortes; Falhas Encontradas; Comentários Adicionais; Recomendações.

 10 Quais os conhecimentos necessários para se tornar um auditor de sistemas?

Resposta: Todos os membros de uma auditoria de sistemas deve ter certo conhecimento da área e experiência prática anterior, tendo trabalhado em TI. Deve ter conhecimentos suficientes de sistemas computacionais para planejar, dirigir, supervisionar e revisar o trabalho.

11 De acordo com a medida de segurança, marque a alternativa correta:

a Preventivas e Detectáveis.

b Naturais e involuntárias.

c Preventivas; Detectáveis e Corretivas.

d Naturais; Involuntárias e Voluntárias.

12 Correlacione:

I   Manuseio

II  Armazenamento

III Transporte

IV  Descarte

(II)  Momento em que a informação é armazenada.

(IV) Momento em que a informação é descartada.

( I ) Momento em que a informação é criada e manipulada.

(III) Momento em que a informação é transportada.


Letícia Martins Mesquita de Oliveira

1 Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a adequação do ambiente de controle, os passos de auditoria são estabelecidos, em uma guia de auditoria, na etapa:

a Obtendo um entendimento.

b Avaliando os controles.

c Elaborando o relatório.

d Avaliando a conformidade.

2 O que devemos garantir?

a Autenticidade e Integridade.

b Disponibilidade e Autenticidade.

c Disponibilidade, Integridade, Autenticidade.

d Disponibilidade, Integridade, Autenticidade e Confidencialidade.

3 Por que alguém iria querer invadir o meu computador? Marque a resposta ERRADA:

a Para praticar ações lícitas.

b Ler e enviar e-mails em meu nome.

c Para destruir informações.

d Propagar vírus de computador.

4 Os 4 hackers mais famosos. (Resposta Certa):

a Adrian Lamo, Rafael Sousa, Kevin Martins, Jon Yan.

b Kevin Mitnick, Adrian Lamo, Raphael Gray, David Lorran.

c Rafael Souza, David Lorran, Adrian Lamo, Jon Yan.

d Jonathan James, Kevin Mitnick, Adrian Lamo, Raphael Gray.

5 Fatores que justificam a preocupação com a segurança contínua. (Resposta ERRADA):

a Várias formas de ataques são criados.

b A falta de existência tanto de ataques direcionados quanto de ataques oportunos.

c Entender a natureza dos ataques é fundamental.

d Novas tecnologias trazem consigo novas vulnerabilidades.

6 Quais os Elementos da Segurança? (Resposta Certa)

a Ativos, Vulnerabilidade e Corretivos.

b Ativos e Ameaças.

c Ameaças e Vulnerabilidade.

d Ativos, Ameaças, Vulnerabilidade.

7 A tecnologia utilizada na internet que se refere à segurança da informação é:

a Web Feed.

b Criptografia.

c Download.

d Streaming.

8 Quais as Medidas de Segurança?

a Detectáveis e Preditivas.

b Corretivas e Preventivas.

c Preventivas e Detectáveis.

d Preventivas, Detectivas, Corretivas e Preditivas.

9  O que é segurança?

Resposta: Refere-se à proteção de determinados dados, com o intuito de preservar os seus valores, tanto para as empresas quanto para os indivíduos.

10 Quais os usos de técnicas ou ferramentas de apoio?

Resposta: Técnicas para análise de dados, Técnicas para verificação de controles de sistemas e outras ferramentas.

 11 Quais as ameaças das Informações Digitais?

Resposta: Malware, Worms, Hackers, Phishing Scan, Spyware, Viruses, Adware, Rootkits, Spam, Trojans e Engenharia Social.

 12 Em que consiste a Engenharia Social?

Resposta: A Engenharia Social consiste numa série de técnicas utilizadas por fraudadores a fim de obter acesso não autorizado a sistemas computacionais e não computacionais. De uma forma geral, é considerada engenharia social o ato de invadir sistemas aproveitando-se de falhas humanas.


Boa Prova !!!

radutse

 

Deixe um comentário