Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 58 de 82

Qual Sistema visa protegê-lo contra ameaças à confidencialidade?

A

Sistema administrativo

B

Sistema web

C

Sistema jurídico

D

Sistema de Segurança da Informação

E

Sistema de email

Com relação aos checklists que auxiliam na organização da execução dos trabalhos de auditoria de sistemas de TI, analise as afirmações e classifique-as em verdadeiras (V) ou falsas (F):

  1. Um exemplo de pergunta para auxiliar na identificação de pontos de controle interno no quesito rede de telecomunicações é: “É possível isolar a área de CPD do fogo, de vapores e gases venenosos caso algum imóvel vizinho ou a própria instalação pegue fogo em algum andar específico?”.
  2. As perguntas contidas no checklist do quesito fitoteca versam sobre como se deve observar, identificar, analisar, coletar e documentar os seguintes pontos de controles internos: a localização da fitoteca, sua existência, etc.
  3. No checklist referente à sala do servidor, temos como um dos pontos de controle a serem verificados a limpeza da sala e normas para o seu acesso.
  4. As perguntas contidas no checklist do quesito segurança da informação versam sobre como se deve observar, identificar, analisar, coletar e documentar os seguintes pontos de controle interno: o local onde o CPD está localizado, a limpeza da sala dos servidores, etc.
  5. No checklist referente aos procedimentos de backup, temos como um dos pontos de controle a serem verificados o local onde são armazenados e protegidos os arquivos de backup.
A
F – V – V – F – V.
B
F – V – F – F – F.
C
F – V – V – F – F.
D
F – F – V – F – F.
E
F – V – V – V – F.

Com base no texto exposto, assinale o ponto do sistema de gestão de segurança da informação retratado:

A
Definição de Risco.
B
Compreensão de ativos.
C
Implantação da política de segurança.
D
Utilização da Segurança física.
E
Preparação do Backup.

Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como:

  • Rotinas não utilizadas;
  • Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados.

Marque a opção que se refere a técnica citada:

A
Mapeamento estatístico de testes substantivos;
B
Mapeamento estatísticos de testes de observância;
C
Mapas de Ponto de Função;
D
Mapeamento estatístico dos programas de computador;
E
Mapeamento estatístico dos testes de regressão;

Identifique a ameaça:

A

Sistema com erro de identificação de clientes

B

Ataque de hackers

C

Sistema sem controle de acesso ao banco de dados dos clientes

D

Pessoa fazendo-se passar por outra

E

Greve de transportes

Quando se fala de qualidade relacionada a qualquer objeto, produto ou processo, fica sempre uma incerteza se o que é qualidade para um é também para o outro. Com o intuito de normatizar o assunto, o IEEE, que é um instituto reconhecido mundialmente por produzir normas em diversas áreas, criou as normas IEEE 1012 e IEEE 1028 para determinar padrões em relação à qualidade de software. Em relação ao escopo dessas normas, considere os seguintes processos: I. Verificação e validação II. Inspeção III. Revisão IV. Investigação V. Auditoria São processos contemplados pelas normas IEEE 1012 e IEEE 1028:

A
II, III, IV e V, apenas.
B
I, II, III e V, apenas.
C
I, II e III, apenas.
D
II, III e IV, apenas.
E
I, II, III, IV e V.

O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas. Entre as alternativas abaixo, qual delas descreve três desses critérios?

A
Conformidade, efetividade e responsabilidade
B
Eficiência, responsabilidade e atitude
C
Confidencialidade, integridade e disponibilidade
D
Integridade, confidencialidade e responsabilidade
E
Responsabilidade, habilidade e atitude
Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco.
A
Plano de Emergência
B
Plano de Provisões
C
Plano de Backup
D
Plano de Risco
E
Plano de Recuperação

Sinalize se as frases a seguir são verdadeiras ou falsas.

A
Verdadeiro
B
Falso

Quanto à segurança no tratamento de mídias, é correto afirmar:

A
Não existem normas que tratam do descarte de mídias de forma segura.
B
O descarte correto de mídias é minuciosamente tratado na norma ISO 31000.
C
Quanto menor o nível de classificação da informação, maior deverá ser a garantia de que as informações não podem ser recuperadas após a eliminação.
D
Sempre que uma mídia de armazenamento seja descartada, deve-se considerar o uso de procedimentos para assegurar a eliminação adequada da informação.
E
Uma das boas práticas, no caso de mídias ópticas, é a utilização de ferramentas de formatação de baixo nível.