Questões de Concurso
Sobre auditoria de sistemas em segurança da informação
Foram encontradas 94 questões
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.
Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Análise de logs é uma das maneiras de se gerar auditoria em
sistemas de informação.
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.
Um programa de auditoria interna deve
ser planejado levando em consideração a situação e a importância dos processos
e áreas a serem auditadas, bem como os
resultados de auditorias anteriores. Os
critérios da auditoria, escopo, frequência e
métodos devem ser definidos. A seleção dos
auditores e a execução das auditorias devem
assegurar objetividade e imparcialidade do
processo de auditoria. Os auditores não
devem auditar o seu próprio trabalho.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.
Sobre a realização da auditoria interna, é correto afirmar que:
Julgue o próximo item, a respeito da segurança da informação.
Uma auditoria no plano de continuidade de negócios de uma
organização precisa verificar se o plano é exequível e se o
pessoal está treinado para executá-lo.
Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.
A análise de linha do tempo de eventos de interesse forense
requer a existência sistematizada de registros de logs dos
sistemas periciados para ser realizada, sendo sua aplicação
limitada à análise forense de sistemas corporativos que
dispõem desses recursos.
Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.
O texto refere-se
( ) O auditor de sistemas desempenha o papel de assessoria da alta administração e, até, do conselho da administração.
( ) O auditor de sistemas em operação necessariamente deve desenvolver conhecimento acerca de documentação de sistemas.
( ) O auditor de sistemas em desenvolvimento necessariamente deve desenvolver conhecimento acerca de apuração de custos administrativos, técnicos e operacionais na área de tecnologia da informação.
Assinale a alternativa que apresenta a sequência CORRETA.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Os logs de auditoria constituem importante fonte de
informação para as análises realizadas por sistemas de
detecção de intrusão baseados em hosts.
A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.