Terça-feira, 22 de Setembro de 2015.
Segurança da Informação.
Décima Terceira aula do professor Lobo.
AGENDA
29/09 Av2 Toda a matéria.
Inicio: 08:15h. Término: 10:00 h.
Prova 100% baseada nos exercícios construídos pelos alunos.
2 discursivas e 4 objetivas.
Pontuação
Trabalho: 2.0 pts.
-Resumo: 1.0 pts.
—–Prova: 8.0 pts.
Questões Construídas pelos Alunos
Rogério Catharina da Costa
1 Em que consiste a engenharia social?
Resposta: Consiste em persuadir alguém a fornecer informações pessoas.
2 É possível acessar o HD de uma máquina para modificar seus atributos pelo(a):
a Área de trabalho do Linux.
b Área de transferência do Windows.
c Prompt do DOS.
d Recebimento de e-mail.
3 Qual o objetivo de utilizarmos mais de um e-mail?
Resposta: Segurança das informações, onde as mensagens importantes de trabalho e particulares não devem ser enviadas e recebidas pelos mesmos e-mails.
4 Uma senha segura deve ser composta por:
a Nomes de familiares
b Datas importantes.
c Letras, sendo todas maiúsculas.
d Letras e números maiúsculos e minúsculos e caracteres especiais.
5 Tipos de controles adotados na auditoria:
a Preventivos, Detectivos e Corretivos.
b Interno, Externo e Articulado.
c Conceitual e Lógico.
d Secreto e Aberto.
6 Na segurança da informação as medidas a serem tomadas são de caráter:
a Individuais, Coletivas e Mistas.
b Preventivas, Detectivas, Corretivas e Preditivas.
c Analíticas, Híbridas e Justificadas.
d Segurança, Controle e Financeira.
7 Auditoria articulada:
a Trabalho conjunto de auditoria interna e externa.
b Realizada pelo departamento interno.
c Por instituição externa e independente.
d Todas as respostas anteriores.
8 Pontos fortes, falhas encontradas, comentários adicionais, recomendações, consistem na:
Resposta: Entrevista de encerramento com os dirigentes da entidade auditada.
9 A auditoria de aplicativos compreende:
a Controle sobre o desenvolvimento de sistemas aplicativos.
b Controle de entrada, processamento e saída de dados.
c Controle sobre conteúdo e funcionamento do aplicativo com relação à área por ele atendida.
d Todas as alternativas anteriores.
10 O que quer dizer a sigla PDTI?
Resposta: Plano Diretor da Tecnologia da Informação.
11 Em uma auditoria normalmente os auditores de sistemas participam de que fases:
a Levantamento de Auditoria; Coleta de Dados; Análise de Dados e Opinião Técnica.
b Organizar, Mudar, Manipular e Alterar o Serviço da Empresa.
c Determinar a postura da organização; Controle de Acesso Lógico; Controle de Acesso Físico e Controle de Ambiente.
d Avaliação da Política de Segurança; Plano de Continuidade de Negócio e Entrevista.
12 Junto das diretrizes dos padrões de segurança estão as determinações registradas em:
a Leis Ordinárias.
b Normas Reguladoras.
c Técnicas Científicas
d Nenhuma das Alternativas Anteriores.
Gabriel Kuriyama
1 Quais são as principais características da segurança da informação?
Resposta: Disponibilidade, Integridade, Confiabilidade e Autenticidade.
2 O que são protocolos?
Resposta: É o conjunto de regras sobre o modo como se dará a comunicação entre computadores.
3 Em que consiste uma auditoria?
Resposta: Observar, analisar, questionar e avaliar onde surgirão os problemas e encontrar a solução, para reestruturar a empresa.
4 Quais são as principais técnicas utilizadas por um auditor de sistemas?
Resposta: Técnicas para análise de dados; Técnicas para Verificação de Controles de Sistemas; Outras Técnicas.
5 Qual das alternativas NÃO é um protocolo?
a HTTP
b FTP
c FDP
d TCP/IP
6 Qual das alternativas NÃO faz parte do ciclo de vida da informação?
a Manuseio
b Manutenção
c Armazenamento
d Transporte
7 Qual das opções NÃO é um tipo de ativo?
a Lógicos
b Físicos
c Humanos
d Digitais
8 Qual das opções representa o endereço físico de uma máquina?
a IP
b MAC
c DNS
d HTML
9 Qual das alternativas NÃO corresponde a um tipo de auditoria?
a Interna
b Externa
c Articulada
d Física
10 Qual das opções NÃO corresponde a um tipo de controle?
a Humano
b Detectivo
c Corretivo
d Preventivo
11 Qual alternativa NÃO corresponde à auditoria de aplicativos?
a Controle de sistemas e aplicativos
b Controle de acesso lógico
c Controle de entrada, processamento e saída de dados
d Controle sobre conteúdo e funcionamento de aplicativo
12 Qual das opções NÃO corresponde a um controle de auditoria da tecnologia da informação?
a Organizacional
b Banco de Dados
c Conteúdo
d Microcomputadores
Mariane Ferreira V. da Silva
1 Definição de ameaça.
a Fragilidade presente ou associada a ativos que manipulam e ou processam informação.
b Todo elemento que compõe os processos que manipulam e processam a informação.
c É tudo aquilo que possui valor para uma organização.
d Agentes ou condições que causam incidentes.
2 A que se refere ao Spim?
a Refere-se ao enderço de IP.
b Refere-se a um dispositivo
c Refere-se ao Spam via internet telephony
d Refere-se ao termo empregado para os Spams via instant mensage.
3 Quais são os tipos de ativos?
a Lógico, físico e humanos.
b Naturais, Involuntários e Voluntários.
c Voluntários, Físicos e Lógicos.
d Lógicos, Físicos e Naturais.
4 Quais são as etapas da barreira de segurança?
a Manuseio, Armazenamento, Transporte e Descarte.
b Confidencialidade, Integridade e Disponibilidade.
c Desencorajar, Dificultar, Discriminar, Deletar, Deter e Diagnosticar.
d Autenticidade e Legalidade.
5 Qual o objetivo da auditoria externa?
a Fazer auditoria por departamento interno responsável.
b Objetivo de emitir um parecer sobre a gestão de recursos da entidade, sua situação financeira, a legalidade e regularidade de suas operações.
c Fazer uma auditoria operacional.
d Objetivo de prestar contas diretamente a direção da instituição.
6 A auditoria da tecnologia da informação abrange ainda outros controles. Quais?
a Preventivos, Detectivos e Corretivos.
b Organizacionais, mudanças, de operações de sistemas, sobre Banco de Dados, sobre microcomputadores, sobre ambientes clientes servidor.
c Aplicativos; Orçamento, Vendas.
d Prevenir e Detectar erros.
7 Quais são as fases de uma auditoria?
a Fases Humanas, Econômica e Técnicas
b Levantamento; Coleta de Dados; Análise de Dados e Opinião Técnica.
c Fases Preventivas, Detectivas e Corretivas.
d Fases Lógicas, Físicas e Ambientais
8 Quais são os tipos de controles de uma auditoria?
a Preventivos, Detectivos e Corretivos.
b Lógico, Físico e Ambiental.
c Banco de Dados, Microcomputadores.
d Ambientes Clientes Servidor.
9 Por que a segurança da informação é necessário?
Resposta: Porque as organizações, seus sistemas de informação e rede de computadores são colocados à prova por diversos tipos de ameaças a segurança da informação.
10 Quais são as medidas de segurança?
Resposta: Preventivas, Detectivas, Corretivas e Preditivas.
11 Quais são os conceitos básicos relacionados a qualquer tipo de auditoria?
Resposta: Âmbito, Natureza da Auditoria e Área de Verificação
12 O que é Auditoria da Tecnologia da Informação?
Resposta: É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade.
Bianca Alves dos Santos
1 Dentre as opções abaixo, marque aquela que NÃO é um fator que justifica a preocupação com a segurança contínua.
a O aumento dos crimes digitais.
b Existência tanto de ataques direcionados como de ataques oportunísticos.
c A defesa não é tão complexa quanto o ataque.
d Novas formas de ataque são criadas todos os dias.
2 Sobre o ciclo de vida da informação, marque a opção correta.
a O manuseio da informação acontece quando ela é levada de um lugar para o outro, seja por e-mail, fax ou até pelo telefone.
b O descarte da informação é o momento no qual a informação é eliminada, seja depositando na lixeira da empresa um material impresso, eliminar um arquivo eletrônico em um computador de mesa, etc.
c A etapa de descarte é a mais simples de todas e não precisa de tanta atenção à segurança como as outras.
d A etapa de armazenamento se refere somente ao momento em que a informação é salva em um arquivo eletrônico.
3 NÃO é função de um auditor de TI:
a Executar as mudanças propostas para a melhoria da segurança da informação.
b Entrevistar dirigentes e funcionários da entidade auditada, com o intuito de coletar dados.
c Visitar a entidade para observação.
d Verificar os controles de sistema do auditado.
Mariana Rosa
1 O que é incidente de segurança?
Resposta: É qualquer evento adverso confirmado ou sob suspeita relacionado à segurança dos sistemas de computação.
2 Em que consiste a Engenharia Social?
Resposta: É o meio pelo qual um indivíduo usa o poder de persuasão a fim de obter informações confidenciais de alguém ou de uma empresa em benefício próprio.
3 O que é auditoria?
Resposta: Auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade com certos objetivos e políticas institucionais, orçamentais, regras, normas ou padrões.
4 Qual a diferença entre auditoria interna e externa?
Resposta: Auditoria Interna é realizada por departamento interno responsável pela verificação e avaliação dos sistemas e procedimentos de uma entidade. Auditoria Externa é realizada por instituição externa e independente da entidade fiscalizada, com objetivo de emitir um parecer sobre a gestão de recursos da entidade, sua situação financeira, a legalidade e regularidade de suas operações.
5 Podemos detectar um vírus num sistema com:
a Formatação
b Troca de extensão de arquivo
c Programa antivírus
d Atualização de sistema
6 Ameaças, Vulnerabilidade e Ativo são exemplos de:
a Métodos de ação do Engenheiro Social
b Segurança do sistema
c Ciclo de vida da informação
d Elementos de segurança da informação
7 O nome do protocolo comum usado para transferência segura de informação é:
a DHCP
b ICP
c TCP/IP
d ISO
8 O significado da sigla PDTI é:
a Padrão de Tecnologia da Informação
b Política Diretiva dos Trabalhadores de Informática
c Plano Diretor de Tecnologia da Informação
d Planejamento Decisivo da Tecnologia da Informação
9 Representa tipo de controle da auditoria, exceto:
a Controles Preventivos
b Controles Preditivos
c Controles Detectivos
d Controles Corretivos
10 Tipo de auditoria operacional, isto é, que analisa a gestão de recursos, enfocando os aspectos de eficiência, eficácia e economia:
a Auditoria da Tecnologia da Informação
b Auditoria Externa
c Auditoria Interna
d Auditoria Articulada
11 O responsável pelo recrutamento e formação dos profissionais para a realização da auditoria é:
a Responsável do RH
b Gerente da equipe
c Diretor da empresa
d Setor financeiro
12 Após o encerramento da auditoria, a equipe apresenta um recurso dos resultados da auditoria, exceto:
a Recomendações
b Pontos fortes
c Falhas encontradas
d Solução dos problemas
Jeniffer Roxana Cruz da Silva de Oliveira
1 Qual o ciclo de vida da informação?
a armazenamento, transpor, vulnerabilidade, correção.
b transporte, descarte, correção, detecção.
c detecção, correção, manutenção, manuseio.
d manuseio, armazenamento, transporte, descarte.
2 Assinale a alternativa correspondente a uma das fases da auditoria.
a Recursos Técnicos.
b Análise de Dados.
c Software.
d Recursos Humanos.
3 Qual o significado de CAATs e sua definição?
Resposta: O termo CAATs (Computer Assisted Audit Techniques) define uma série de técnicas reconhecidamente úteis na execução de auditorias.
4 Como podemos coletar e analisar os dados do auditado?
Resposta: Com o auxílio de software de extração de dados de amostragem, de análise de log’s e módulos ou trilhas de auditoria embutidas nos próprios sistemas aplicados na entidade.
5 Qual o objetivo de se utilizar mais de um e-mail?
a Armazenamento.
b Popularidade.
c Segurança.
d Autenticidade.
6 A segurança da informação é caracterizada pela:
a Integridade, Organização, Legalidade, Autenticidade.
b Confidencialidade, Autenticidade, Integridade, Disponibilidade.
c Disponibilidade, Autenticidade,Integridade, Organização.
d Legalidade, Autenticidade, Confidencialidade, Integridade.
7 Qual das respostas abaixo são medidas corretas de segurança?
a Alarme, Sensor de Movimento, Backup, Senha Visível.
b Câmera de Segurança, Trava de Segurança, Gavetas Abertas, Antivírus.
c Antivírus, Biometria, Catraca, Cabo de Energia Exposto.
d Biometria, Catraca, Senha Alfanumérica, Backup.
8 O que a auditoria de aplicativos compreende?
Resposta: Controles sobre o desenvolvimento de sistemas aplicativos; Controles de entrada, processamento e saída de dados; Controle sobre conteúdo e funcionamento do aplicativo, com relação à área por ele atendida.
9 Quais são os critérios para a utilização de senhas?
a Nunca compartilha-las.
b Anotar em lugar visível.
c Utilizar sequências alfanuméricas.
d Apenas a B não está de acordo.
10 São ferramentas de apoio à auditoria:
a Banco de Dados; Editores de Texto.
b Planilhas Eletrônicas; Biometria.
c Planilha Eletrônica; Opinião Técnica.
d Software para Apresentação; Saída de Dados.
11 Alguns computadores infectados são chamados de “zumbis”, porque:
a Não dormem.
b Degradam o desempenho da rede.
c São utilizados por spamers como servidores.
d Fazem inventários de pastas e arquivos.
12 Qual o objetivo de se realizar uma consultoria externa?
Resposta: É poder não contar só com sua equipe de auditoria, podendo ter de fora uma opinião técnica sobre os pontos fortes da empresa e as falhas ali encontradas, como também, pode haver menos risco de fraude na realização da auditoria.
Wellington Lima
1 Quais os meios de interceptação do engenheiro social?
a e-mail.
b carta.
c telefone.
d todas as questões.
2 Quais as principais habilidades do engenheiro social?
a enganar facilmente.
b ser profissional.
c planejar fuga, se algo não correr “bem”.
d todas as alternativas anteriores.
3 A segurança da informação. Quais as suas principais características?
a confiabilidade.
b integridade.
c autenticidade e disponibilidade.
d todas as alternativas anteriores.
4 Qual o software mais utilizado para prevenir vírus?
a firewall.
b proxy.
c antivírus.
d criptografia.
5 Quais os tipos de controle na auditoria?
a preventivo.
b detectivo.
c corretivo.
d todas anteriores.
6 Quais os tipos de auditoria?
a interna e externa.
b articulada.
c auditoria da tecnologia da informação.
d todas são tipos de auditorias.
7 Quais as etapas de uma auditoria em TI?
a planejamento e execução.
b report de resultados.
c plano de ação.
d todas as alternativas anteriores.
8 O que deve conter uma auditoria?
a elaboração e monitoramento de metas.
b detecção de pontos críticos.
c relação dos riscos de fraudes.
d todas estão corretas.
9 O que faz um auditor de Tecnologia da Informação?
Resposta: Analisa a gestão de recursos, enfocando os aspectos de eficiência, eficácia e economia.
10 O que é auditoria de aplicativo?
Resposta: É o controle de aplicativos específicos incluindo aspectos intrínsecos à área a que o aplicativo, como orçamento, estoque, vendas, pessoal, etc.
11 Quais as fases que os auditores de sistemas normalmente participam?
Resposta: Levantamento de Auditoria; Coleta de Dados; Análise de Dados e Opinião Técnica.
12 Quais os métodos utilizados em uma auditoria de TI?
Resposta: Várias metodologias podem ser utilizadas em uma auditoria da tecnologia de informação, desde uma simples observação, em visitas à entidade, até entrevistas com seus funcionários e dirigentes e uso de tecnologia ou ferramentas de apoio.
Luara Santos de Mattos
1 O que é auditoria?
Resposta: É uma atividade que engloba os exames das operações, com objetivos e políticas institucionais.
2 O que é spam?
Resposta: São mensagens indesejadas que podem conter vírus ou links maliciosos.
3 Qual a diferença entre hacker e cracker?
Resposta: Hacker é alguém que elabora e modifica software e hardware, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança.
4 Quais são os cuidados que devemos tomar após comprar um dispositivo móvel?
Resposta: Instalar um software antivírus antes de qualquer aplicativo, pôr senha complexa, fazer e ter cópias de dados importantes, cuidado ao utiliza-los em locais públicos.
5 É responsável pela proteção da integridade e da privacidade das informações armazenadas num sistema informativo:
a segurança.
b auditoria.
c informação.
6 Componente ou conjunto de componentes que restringem o acesso entre uma rede protegida e a internet:
a segurança.
b auditoria.
c firewall.
7 Usados para deletar erros, omissões ou atos fraudulentos e ainda relatar sua ocorrência:
a controles preventivos;
b controles detectivos;
c controles corretivos.
8 Tem como objetivo proteger equipamentos e informações contra usuários não autorizados:
a controle de acesso.
b controle de intrusão.
c segurança física.
9 Usados para prevenir erros, omissões ou atos fraudulentos:
a controles preventivos.
b controles detectivos.
c controles corretivos.
10 Permite ao auditor testar a efetividade dos controles do sistema do auditado:
a técnicas para verificação do controle de sistemas.
b auditoria.
c segurança.
11 É uma atividade que engloba os exames das operações, com objetivos e políticas institucionais:
a controle de acesso.
b controle de intrusão.
c auditoria.
12 Usados para reduzir erros ou impactos, uma vez detectados:
a auditoria.
b controle corretivos.
c controle de intrusão.
Érika Rodrigues
1 Explique sobre o conceito de auditoria.
Resposta: A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade.
2 Quais são os tipos de controle de uma auditoria? Explique cada um deles.
Resposta: Controles Preventivos: utilizados para prevenir erros, omissões ou atos fraudulentos; Controles detectivos: utilizados para detectar erros e relatar sua ocorrência; Controles corretivos: corrige erros uma vez detectados, assim reduzindo erros.
3 Em que consiste a Engenharia Social?
Resposta: A Engenharia Social consiste numa série de técnicas utilizadas por pessoas mal intencionadas a fim de obter informações importantes de empresas, pessoas e sistemas, para enganá-las.
4 Explique por que a segurança da informação é necessária
Respostas: É necessária, pois cada vez mais as organizações, sistemas de informação e rede de computadores são colocados à prova por diversos tipos de ameaças.
5 Existem critérios sobre a criação de senhas, analise as afirmativas a seguir e assinale a alternativa INCORRETA:
a Nunca compartilhar senha.
b Não utilizar sequências fáceis.
c Anotar em lugar viável e óbvio.
d Misturar letras e números e caracteres especiais.
6 Ativo é tudo aquilo que possui valor para uma organização. Assinale a opção que possui a categoria do mesmo.
a Descarte.
b Lógicos.
c Físicos.
d Tangíveis.
7 A segurança da informação é caracterizada pela preservação de:
a Controles de acessos, Firewall, Antivírus, Vírus.
b Autenticidade, Confidencialidade, Disponibilidade, Integridade.
c Proxy, Criptografia, Informação, Spam.
d Vulnerabilidades, Riscos, IP, Internet.
8 São medidas de segurança:
a Backup e utilização de antivírus preventivamente.
b Copiar e baixar arquivos da internet.
c Centralizar e formatar os dados.
d Manutenção das máquinas e digitação.
9 Por que os computadores infectados são conhecidos como zumbis?
a São utilizados por spamers como servidores.
b Por compilar os arquivos.
c Atrapalham o desempenho da rede.
d Por fazer cópias de si mesmo no arquivo.
10 São tipos de Proxy:
a Interner e Firewall.
b Proxy reverso e Proxy Transparente.
c Web Proxy e Inter Proxy.
d FTP Proxy e Spy Proxy.
11 A segurança da informação protege a informação de várias ameaças, a fim de:
a Minimizar os danos aos negócios.
b Maximizar o retorno dos investimentos.
c Garantir a continuidade dos negócios.
d Todas as afirmativas corretas.
12 É um endereço de placa de rede que a identifica como hardware:
a IP;
b MAC;
c IDS;
d HTML.
Gabriela Gioseff
1 Quais os 3 tipos de ameaças?
a Segurança Física; Armazenamento, Ativo.
b Criptografia; Voluntários; Padrões de Segurança.
c Naturais; Involuntárias; Voluntária.
d Involuntárias; Comunicação; Naturais.
e Vulnerabilidades, Involuntárias, Software.
2 Cite quatro tipos de vulnerabilidades:
Resposta: Físicas; Naturais; de Hardware; de Comunicação.
3 Em que consiste a Engenharia Social?
Resposta: Obter informações privilegiadas através de identificações locais, aquisição de carisma e confiança da vítima.
4 O que é auditoria da tecnologia da informação?
Resposta: É um tipo de auditoria operacional, isto é, que analisa a gestão de recursos enfocando os aspectos de eficácia e economia.
5 Em uma auditoria normalmente os auditores de sistemas participam das seguintes fases, quais são elas?
a Levantamento de auditoria; Coleta de dados; Análise de dados; Opinião técnica.
b Recursos físicos; Opinião do analista; Coleta de dados.
c Tecnologia; Levantamento de auditoria; Sistemas de redes.
d Auditoria da informática; Levantamento de necessidades; análise de dados.
e Auditoria; Análise; Levantamentos das Informações; Coletas de dados.
6 Quais são as medidas de seguranças?
a Hardware; software; corretivas; comunicação.
b Sistema da informação; Segurança da informação; Detectáveis; Preventivas.
c Preventivas; Detectáveis; Corretivas; Preditivas.
d Técnicas de verificação; Segurança no trabalho; Software.
e Detectáveis; Verificação; Preventivas; Segurança da Informação.
7 Por que a segurança da informação é necessária?
Resposta: Cada vez mais as organizações, seus sistemas de informação e redes de computadores são colocados à prova por diversos tipos de ameaças à segurança da informação de várias ameaças e fontes eletrônicas, espionagem, sabotagem e vandalismo.
8 O que é um ativo nas organizações?
a É uma forma de detectar invasões.
b É tudo aquilo que possui valor para uma organização.
c É saber como lidar com pessoas diferentes.
d Protege diversos tipos de ameaças.
Tayná Barroso
1 Marque a alternativa errada:
Quais os fatores que justificam a preocupação contínua com a segurança da informação?
a Novas tecnologias trazem consigo novas vulnerabilidades.
b Aumento dos crimes digitais.
c O ataque é mais complexo que a defesa.
d Novas formas de ataque são criadas.
2 Quais são as medidas de segurança ? Cite-as e comente-as:
Resposta: Preventivas: objetivam evitar que incidentes venham ocorrer; Detectáveis: visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que as mesmas explorem vulnerabilidades; Corretivas: ações voltadas à correção de uma estrutura tecnológica e humana para que as mesmas se adaptem às condições de segurança estabelecidas pela instituição.
3 Identifique a alternativa correta em relação aos tipos de vírus:
a Backdoor.
b Phishing Scan.
c Worm.
d Cavalo de Tróia.
4 O que é criptografia e o que ela pode fazer?
Resposta: Criptografia: as informações digitais sigilosas são armazenadas cifradas, ou seja, utilizando-se os recursos criptológicos.
Através da criptografia garantimos a autenticidade do remetente, garantimos implicitamente a autenticidade do destinatário e garantimos a integridade da informação.
5 Marque a alternativa correta:
I Auditoria Interna é realizado por departamento interno responsável pela verificação e avaliação dos sistemas e procedimentos de uma entidade.
II Auditoria Externa é realizada por instituição externa e independente da entidade fiscalizada, com objetivo de emitir um parecer sobre a gestão de recursos da entidade.
III Auditoria Articulada é um tipo de auditoria operacional, isto é, que analisa a gestão de recursos informando os aspectos de eficiência, eficácia e economia.
IV Auditoria da Tecnologia da Informação determina a postura da organização com relação à segurança, controla o acesso lógico, controla o acesso físico e avalia a política de segurança.
a I, III, IV estão corretas.
b I e II estão erradas.
c I, II e IV estão corretas.
d Todas estão corretas.
6 A auditoria de aplicativos compreende:
a Controle sobre o conteúdo e funcionamento do aplicativo com relação à área por ele entendida.
b Controle de acesso lógico.
c Controle de acesso físico.
d Nenhuma das respostas acima.
7 A auditoria da tecnologia da informação abrange controles que podem influenciar a segurança de informações e o bom funcionamento dos sistemas de todas as organizações, EXCETO:
a Controle organizacionais.
b Controle ambiental (clientes e servidores).
c Controle sobre banco de dados.
d Controle corretivo.
8 Em uma auditoria os auditores de sistema participam das seguintes fases:
a Levantamento de auditoria.
b Coleta de dados.
c Análise de dados.
d Todas as informações acima.
9 Ao final do trabalho de auditoria a equipe se reúne com os dirigentes da entidade auditada e apresenta um resumo dos resultados da auditoria. Cite os pontos mais importantes:
Resposta: Pontos Fortes; Falhas Encontradas; Comentários Adicionais; Recomendações.
10 Quais os conhecimentos necessários para se tornar um auditor de sistemas?
Resposta: Todos os membros de uma auditoria de sistemas deve ter certo conhecimento da área e experiência prática anterior, tendo trabalhado em TI. Deve ter conhecimentos suficientes de sistemas computacionais para planejar, dirigir, supervisionar e revisar o trabalho.
11 De acordo com a medida de segurança, marque a alternativa correta:
a Preventivas e Detectáveis.
b Naturais e involuntárias.
c Preventivas; Detectáveis e Corretivas.
d Naturais; Involuntárias e Voluntárias.
12 Correlacione:
I Manuseio
II Armazenamento
III Transporte
IV Descarte
(II) Momento em que a informação é armazenada.
(IV) Momento em que a informação é descartada.
( I ) Momento em que a informação é criada e manipulada.
(III) Momento em que a informação é transportada.
Letícia Martins Mesquita de Oliveira
1 Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a adequação do ambiente de controle, os passos de auditoria são estabelecidos, em uma guia de auditoria, na etapa:
a Obtendo um entendimento.
b Avaliando os controles.
c Elaborando o relatório.
d Avaliando a conformidade.
2 O que devemos garantir?
a Autenticidade e Integridade.
b Disponibilidade e Autenticidade.
c Disponibilidade, Integridade, Autenticidade.
d Disponibilidade, Integridade, Autenticidade e Confidencialidade.
3 Por que alguém iria querer invadir o meu computador? Marque a resposta ERRADA:
a Para praticar ações lícitas.
b Ler e enviar e-mails em meu nome.
c Para destruir informações.
d Propagar vírus de computador.
4 Os 4 hackers mais famosos. (Resposta Certa):
a Adrian Lamo, Rafael Sousa, Kevin Martins, Jon Yan.
b Kevin Mitnick, Adrian Lamo, Raphael Gray, David Lorran.
c Rafael Souza, David Lorran, Adrian Lamo, Jon Yan.
d Jonathan James, Kevin Mitnick, Adrian Lamo, Raphael Gray.
5 Fatores que justificam a preocupação com a segurança contínua. (Resposta ERRADA):
a Várias formas de ataques são criados.
b A falta de existência tanto de ataques direcionados quanto de ataques oportunos.
c Entender a natureza dos ataques é fundamental.
d Novas tecnologias trazem consigo novas vulnerabilidades.
6 Quais os Elementos da Segurança? (Resposta Certa)
a Ativos, Vulnerabilidade e Corretivos.
b Ativos e Ameaças.
c Ameaças e Vulnerabilidade.
d Ativos, Ameaças, Vulnerabilidade.
7 A tecnologia utilizada na internet que se refere à segurança da informação é:
a Web Feed.
b Criptografia.
c Download.
d Streaming.
8 Quais as Medidas de Segurança?
a Detectáveis e Preditivas.
b Corretivas e Preventivas.
c Preventivas e Detectáveis.
d Preventivas, Detectivas, Corretivas e Preditivas.
9 O que é segurança?
Resposta: Refere-se à proteção de determinados dados, com o intuito de preservar os seus valores, tanto para as empresas quanto para os indivíduos.
10 Quais os usos de técnicas ou ferramentas de apoio?
Resposta: Técnicas para análise de dados, Técnicas para verificação de controles de sistemas e outras ferramentas.
11 Quais as ameaças das Informações Digitais?
Resposta: Malware, Worms, Hackers, Phishing Scan, Spyware, Viruses, Adware, Rootkits, Spam, Trojans e Engenharia Social.
12 Em que consiste a Engenharia Social?
Resposta: A Engenharia Social consiste numa série de técnicas utilizadas por fraudadores a fim de obter acesso não autorizado a sistemas computacionais e não computacionais. De uma forma geral, é considerada engenharia social o ato de invadir sistemas aproveitando-se de falhas humanas.
Boa Prova !!!
radutse