Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 29 de 82

O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI descritos no COBIT.
Assinale a alternativa que apresenta o órgão responsável por este guia:

A

TCU

B

INTOSAI

C

ISSO

D

INMETRO

E

ISACA

Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação?

A

Tem como objetivo a implementação de softwares fechados e publicar as brechas;

B

Tem como objetivo a contratação de pessoas;

C

Nenhuma das alternativas;

D

Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida;

São processos que dão suporte à entrega de resultados de negócios, visualizando, explorando e aplicando algoritmos aos dados, para tomar decisões e automatizar processos de negócios. Esse é o conceito de:

A
Data Preparation
B
Data Warehouse
C
Analytics Sandbox
D
Analytics Moments

Ricardo foi convidado a participar de uma reunião na China. Em sua volta, ele precisou compor um documento para registrar como foi. Esse documento é:

A

Um ofício

B

Uma ata

C

Um relatório

D

Um memorando

E

Um discurso

A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição?

A
Preservação.
B
Identificação.
C
Coleta.
D
Registro.
E
Isolamento.
Identifique a sequência correta para preencher as lacunas.
A ______ é um serviço de segurança que protege uma informação, armazenada ou em trânsito, contra divulgação para uma entidade não autorizada (usuário, processo, programa, equipamento ou computador). Já a ______ deve ser capaz de determinar se um arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modificado por uma entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de segurança empregado quando há a necessidade de confirmar a origem e o destino de uma transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local, esteja acessível para as entidades autorizadas. A _______ é o serviço de segurança que controla a distribuição e o uso de informações (que possuem um dono). E por fim a ________ tem por objetivo impedir que alguém negue um fato ocorrido.
A
Confiabilidade, integridade, autenticação, disponibilidade, privacidade e irretratabilidade.
B
Integridade, confidencialidade, autenticação, disponibilidade, irretratabilidade e privacidade.
C
Confidencialidade, integridade, autenticação, disponibilidade, privacidade e irretratabilidade.

O plano que define as funções e as responsabilidades das equipes envolvidas com o acionamento das ações de contingência antes, durante e após é definido como sendo:

A
Plano de Contingências (PC).
B
Plano de Administração ou de Gerenciamento de Crises (PAC).
C
Plano de Recuperação de Desastres (PRD).
D
Plano de Continuidade Operacional (PCO).
E
Plano de Resiliência (PR).

Sobre o “Anexo A” da norma NBR ISO/IEC 27001:2013, assinale a afirmativa correta:

A

Trata-se do detalhamento da abordagem Plan-Do-Check-Act (PDCA).

B

Trata-se da descrição de controles com os mesmos nomes dos controles da norma ISO 27002.

C

Trata-se de um guia para obter a certificação da norma ISO 27001.

D

Trata-se de um glossário completo com termos técnicos fundamentais para o entendimento da norma.

E

Trata-se da descrição detalhada de como implementar um Sistema de Gestão de Segurança da Informação (SGSI).

Falando em técnicas de auditoria, podemos afirmar que:

A

A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time

B

A técnica de dados simulados de teste deve prever somente situações incorretas

C

O mapeamento estatístico é uma técnica de verificação de transações incompletas

D

A gravação de arquivos logs poderia ser incluida na técnica de teste integrado

E

A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto

Quanto aos softwares antivírus, é correto afirmar:

A

Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.

B

Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas.

C

É um tipo de malware.

D

Funciona somente com detecção de assinatura de malware estática.

E

Soluções gratuitas não oferecem proteção contra malwares.