Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 71 de 226

Segundo o ITIL, o Service Desk é o ponto de contato entre:

A

o cliente e o serviço.

B

a alta direção e a produção.

C

o desenvolvedor e o usuário.

D

o usuário e o cliente.

E

o gerente de projeto e o cliente.

Comentários: 0

Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais. Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir.

I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.

II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.

III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.

IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.

Está correto apenas o que se afirma em:

A
I e III.
B
II e IV.
C
II e III.
D
III e IV.
E
I, II e IV.
Comentários: 0

Um dos profissionais especialistas em segurança da informação tem um destaque especial, por efetuar o papel de coordenação da equipe de segurança, é o denominado Security Officer, ou agente de segurança. As sentenças abaixo destacam as qualificações de um Security Officer, EXCETO:

A
Capacidade de conciliar os interesses de segurança com os interesses do negócio.
B
Certificações e especializações na área de segurança da informação.
C
Excelente capacidade de comunicação.
D
Familiaridade com termos e conceitos da área.
E
Dominar técnicas de engenharia social.
Comentários: 0

Sistemas de banco de dados de alta disponibilidade podem ser uma exigência do negócio de uma organização, o que será determinado pela análise de risco. Os elementos para medição de disponibilidade de um sistema de banco de dados seriam:

A
MTTR e DP.
B
FIT e DP.
C
MTBF e MTR.
D
MTR e DP.
E
MTBF e MTTR.
Comentários: 0
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como:
A
ponto de controle
B
ponto de integração
C
ponto de partida
D
ponto de auditoria
E
documentação
Comentários: 0

Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:

A

guarda de ativos

B

integridade de dados

C

segurança do sistema

D

processo de desenvolvimento

E

conformidade

Comentários: 0

Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:

A
teste de unidade
B
unidade de controle
C
ponto de auditoria
D
ponto de controle
E
comunicação de falha encontrada
Comentários: 0

Qual procedimento deve ser adotado para que sejam evitados problemas judiciais, visto que a diferença entre um teste de invasão e um ataque real é muito pequena quando se pesquisa vulnerabilidade em um sistema terceirizado?

A

Solicitar a autorização às empresas terceirizadas, informando os procedimentos a serem realizados.

B

Como a diferença é pequena, basta realizar o teste.

C

Como trata-se de um teste, basta coletar as informações para fazer o report.

D

Após a realização mandar um e-mail tranquilizando a empresa terceirizada.

E

Enviar um comunicado interno noticiando que o serviço de terceiros poderá passar por instabilidades.

Comentários: 0

No que se refere à auditoria de configuração de software, é correto afirmar que:

A

pode-se ter a rastreabilidade das alterações desde a solicitação até a implantação.

B

são verificadas todas as conformidades e não conformidades do sistema.

C

é possível rastrear as alterações até certo ponto, pois chegam somente até a ordem de mudança.

D

as não conformidades deverão ter acompanhamento até o encerramento, considerando a implantação.

E

identifica-se o objetivo referente a cada auditoria, optando por auditar o processo ou o produto.

Comentários: 0

No TEMA 4 – ANÁLISE E DEFINIÇÃO DOS PONTOS DE CONTROLE - (Página 11/18) do Texto da Aula 3 e no Slide 25/36 da Aula 3, é apresentado o ciclo de definição de um ponto de controle, que ao fim se torna um ponto de auditoria e é utilizado como evidência de auditoria no processo. Analise a figura e complete com o nome/título das 3 (três) etapas: Analise as alternativas a seguir e assinale a alternativa com a resposta correta.

A
1. Ponto de controle identificado 2. Ponto de controle definido 3. Etapa Final
B
1. Etapa Inicial 2. Ponto de controle definido 3. Etapa Final
C
1. Etapa Inicial 2. Ponto de controle identificado 3. Etapa Final
D
1. Ponto de controle identificado 2. Ponto de controle definido 3. Ponto de auditoria
Comentários: 0