Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 19 de 82

O termo destacado que exerce função distinta dos demais é:

A

....venda de seus produtos.

B

... dever de alertar.

C

... sugestão de amigos.

D

... fascinação pelo mundo.

E

.... fazer inveja à distância.

Sobre os pontos de controle internos que o auditor de sistemas de TI verifica em auditoria do desenvolvimento de sistemas, podemos afirmar que:

A
II – IV – V.
B
I – IV – V.
C
I – II – III.
D
I – III – V.
E
I – II – V.

A empresa OTPX acaba de contratar uma consultoria para realizar auditoria no seu ambiente de TI. O grau de risco existente no ponto de controle, a existência de ameaças e a disponibilidade de recursos são os critérios que podem ser considerados para se obter o resultado na fase de __________ da metodologia utilizada.

A
Levantamento das informações
B
Avaliação dos pontos de controles
C
Acompanhamento da auditoria
D
Priorização e seleção dos pontos de controle
E
Conclusão da auditoria
Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identificação de vulnerabilidades apresenta os seguintes aspectos, EXCETO:
A
Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação.
B
Nesta etapa são identificadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças.
C
Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança.
D
Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identificar eficientemente as vulnerabilidades.
E
Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest).

Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter _______________ de informação mas __________ para que seja entendida, sem dúvidas.

A
dados e recursos materiais
B
software e aplicativos
C
software e relatórios
D
hardware e relatórios
E
hardware e aplicativos

Identifique a sequência correta para preencher as lacunas.

A ______ é um serviço de segurança que protege uma informação, armazenada ou em trânsito, contra divulgação para uma entidade não autorizada (usuário, processo, programa, equipamento ou computador). Já a ______ deve ser capaz de determinar se um arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modificado por uma entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de segurança empregado quando há a necessidade de confirmar a origem e o destino de uma transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local, esteja acessível para as entidades autorizadas. E por fim a ________ tem por objetivo impedir que alguém negue um fato ocorrido.

A
Integridade, confidencialidade, disponibilidade, autenticação, privacidade e irretratabilidade.
B
Integridade, confidencialidade, autenticação, disponibilidade, irretratabilidade e privacidade.
C
Confidencialidade, integridade, autenticação, disponibilidade, privacidade e irretratabilidade.
D
Integridade, confidencialidade, disponibilidade, autenticação, privacidade e irretratabilidade.
E
Irretratabilidade, integridade, autenticação, disponibilidade, privacidade e confidencialidade.

São projetos que soluções para situações inesperadas e de emergência, como, por exemplo, um incêndio, uma enchente etc. Esse conceito é:

A
Operacionais.
B
Estratégicos.
C
Emergenciais.
D
Compulsório.

Um ponto importante na revisão, principalmente de sistema, é:

A

Solicitar o acompanhamento do desenvolvedor do sistema durante a revisão.

B

Solicitar o acompanhamento do usuário final do sistema durante a revisão.

C

Obter um conhecimento prévio do funcionamento do sistema.

D

Realizar a instalação completa do sistema em uma única máquina.

E

Instalar sistemas de terceiros para testar a produtividade.

Marque a alternativa que representa uma vulnerabilidade ligada ao serviço de confidencialidade.
A
Uma máquina sem antivírus.
B
Um sistema que contém um bug que trava algumas funcionalidades de um sistema de gestão quando chega o primeiro dia do mês.
C
Uma escuta telefônica ilegal nos telefones de um ministério.
D
A geração de registros (logs) em um sistema depois de uma pane.
E
Um controle de segurança voltado para garantir que uma comunicação ocorra com alto desempenho.

Trata-se do Princípio:

A

da unilateralidade.

B

da legalidade e da proporcionalidade.

C

da exclusividade.

D

do custo por decisão.

E

do equilíbrio orçamentário.