Questões de Segurança da Informação - Auditoria de Sistemas para Concurso
Foram encontradas 86 questões
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.
I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.
II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.
III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.
IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.
Os testes de I a IV correspondem, correta e respectivamente, a
Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador de aplicativos.
Nessa situação hipotética, o auditor de sistemas da informação deve recomendar
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.
Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Análise de logs é uma das maneiras de se gerar auditoria em
sistemas de informação.