Questões de Concurso Sobre auditoria de sistemas em segurança da informação

Foram encontradas 94 questões

Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1848659 Segurança da Informação

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.


Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.

Alternativas
Q1649145 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação.

Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1221706 Segurança da Informação
Considere o texto abaixo, em relação à análise forense.     Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.     De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? 
Alternativas
Q1179694 Segurança da Informação

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

Alternativas
Q1179674 Segurança da Informação
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Alternativas
Q1126551 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

Alternativas
Q983598 Segurança da Informação

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.


Sobre a realização da auditoria interna, é correto afirmar que:

Alternativas
Q893402 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


Uma auditoria no plano de continuidade de negócios de uma organização precisa verificar se o plano é exequível e se o pessoal está treinado para executá-lo.

Alternativas
Q874746 Segurança da Informação

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.


A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos.

Alternativas
Q840971 Segurança da Informação
Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste
Alternativas
Q661640 Segurança da Informação
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
Alternativas
Q644065 Segurança da Informação

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Alternativas
Q625004 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27001 de 2013, a organização deve conduzir auditorias internas do SGSI. Assinale a alternativa INCORRETA.
Alternativas
Q624109 Segurança da Informação
Acerca de auditoria de sistemas, analise as afirmativas abaixo, colocando F nas Falsas e V nas Verdadeiras. 

( ) O auditor de sistemas desempenha o papel de assessoria da alta administração e, até, do conselho da administração.

( ) O auditor de sistemas em operação necessariamente deve desenvolver conhecimento acerca de documentação de sistemas.

( ) O auditor de sistemas em desenvolvimento necessariamente deve desenvolver conhecimento acerca de apuração de custos administrativos, técnicos e operacionais na área de tecnologia da informação. 

Assinale a alternativa que apresenta a sequência CORRETA. 
Alternativas
Q624051 Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613024 Segurança da Informação
Acerca de gestão da segurança da informação, julgue o item a seguir.

A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Alternativas
Q588085 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Alternativas
Q553032 Segurança da Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
Alternativas
Q538977 Segurança da Informação
Em auditoria de sistemas, ponto de controle é:
Alternativas
Respostas
41: D
42: A
43: C
44: A
45: D
46: A
47: C
48: D
49: C
50: E
51: B
52: E
53: B
54: A
55: B
56: C
57: E
58: C
59: C
60: A