Questões de Concurso Sobre auditoria de sistemas em segurança da informação

Foram encontradas 97 questões

Q588085 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Alternativas
Q553032 Segurança da Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
Alternativas
Q538977 Segurança da Informação
Em auditoria de sistemas, ponto de controle é:
Alternativas
Q538976 Segurança da Informação

O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um “patrimônio” para as organizações. De um lado, constata-se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, “ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas” [Gordon et al. (2006)].

Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente


I - Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações. Registrando pouco, corre-se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.


II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista


III – Nem todo usuário deve ser responsabilizado por seus atos.


IV - No dimensionamento da trilha de auditoria, deve-se sempre trabalhar com valores folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador deve ser avisado o mais rápido possível da proximidade de exaustão da trilha.

Alternativas
Q449623 Segurança da Informação
No que concerne aos controles previstos na série ISO 27000, assinale a opção correta.
Alternativas
Q412679 Segurança da Informação
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
Alternativas
Q404703 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.
Alternativas
Q404702 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.
Alternativas
Q404701 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.
Alternativas
Q404700 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
Alternativas
Q404699 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.
Alternativas
Q398394 Segurança da Informação
Acerca do conceito de auditoria na segurança da informação, assinale a alternativa correta.
Alternativas
Q379820 Segurança da Informação
Uma das técnicas de auditoria de sistemas é conhecida como accountability e consiste em criar e implementar uma trilha de auditoria para acom- panhar os principais pontos de lógica do processamento das transações críticas, registrando seu comportamento e resultados para análise futura. As trilhas de auditoria são rotinas de controle que permitem recuperar de forma inversa as informações processadas, por meio da reconstituição da composição das mesmas, devidamente demonstradas, tanto de forma sintética como analítica, se necessário. Essa técnica é denominada:
Alternativas
Q351855 Segurança da Informação
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).

Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Alternativas
Q349062 Segurança da Informação
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Alternativas
Q347509 Segurança da Informação
A respeito de segurança da informação, julgue os itens subsequentes.

Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação
Alternativas
Q319315 Segurança da Informação
A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse aspecto é avaliado no Controle de :

Alternativas
Q310262 Segurança da Informação
Considerando o plano de continuidade de negócios e auditoria, julgue os itens a seguir.

A auditoria de sistemas de informação compreende a análise e a avaliação dos processos de planejamento, desenvolvimento, testes e aplicação de sistemas, como também o exame das estruturas lógica, física, ambiental, organizacional e de controle, segurança e proteção de dados.

Alternativas
Q310261 Segurança da Informação
Considerando o plano de continuidade de negócios e auditoria, julgue os itens a seguir.

A auditoria de sistemas de informação tem seu foco restrito aos sistemas de informação com suporte computacional em uso na organização.

Alternativas
Q305760 Segurança da Informação
Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada
Alternativas
Respostas
61: C
62: C
63: A
64: B
65: B
66: D
67: C
68: E
69: E
70: C
71: E
72: C
73: E
74: C
75: C
76: C
77: B
78: C
79: E
80: D