Questões de Concurso Sobre auditoria de sistemas em segurança da informação

Foram encontradas 94 questões

Q109038 Segurança da Informação
Segundo a norma ABNT NBR ISO/ IEC 17.799:2005, mídias removíveis são classificadas como um tipo de ativo conhecido como:
Alternativas
Q95330 Segurança da Informação
Auditoria de sistemas é o processo utilizado para o rastreamento de atividades realizadas pelo próprio sistema ou pelo usuário de um sistema de informação. Normalmente, tem o intuito de encontrar ações inadequadas que possam ter levado o sistema a um estado indesejável e, dessa forma, reprimir esse tipo de ação. Assinale a alternativa que apresenta o tipo de informação que se pode obter em um registro (log) de atividade de e-mail de um sistema.
Alternativas
Q68501 Segurança da Informação
Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.
Alternativas
Q49497 Segurança da Informação
Nas atividades operacionais de elaboração de um plano de contingência NÃO deverão envolver-se diretamente representantes das áreas de
Alternativas
Q40515 Segurança da Informação
O dicionário de dados é uma das principais ferramentas para a
administração dos dados corporativos. Por meio da engenharia
reversa, pode-se armazenar os modelos de dados, as estruturas de
dados, seus relacionamentos e toda a documentação necessária para
garantir facilidade na localização e manipulação dos dados. Acerca
dos papéis do administrador de dados (AD) e dos dicionários de
dados, julgue os itens a seguir.
A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses assuntos.
Alternativas
Q3536 Segurança da Informação

Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.

I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.

II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas.

III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.

IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3535 Segurança da Informação
Os objetivos da auditoria de plano de contingência e de recuperação de desastres de uma empresa são certificar-se de que
Alternativas
Q3532 Segurança da Informação

Analise as seguintes afirmações relacionadas às responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores.

I. A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização.

II. A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização.

III. A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação.

IV. A gerência é responsável por realizar suporte técnico aos usuários do ambiente.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3531 Segurança da Informação
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto a essas técnicas e ferramentas utilizadas nas auditorias de TI é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve
Alternativas
Q3528 Segurança da Informação

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.

II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.

III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.

IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3527 Segurança da Informação

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.

II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.

III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.

IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3522 Segurança da Informação
Em termos das questões relacionadas à política de segurança e auditoria é correto afirmar que
Alternativas
Q2452 Segurança da Informação
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Alternativas
Q2571478 Segurança da Informação
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Assinale a opção que apresenta os comandos que atendem à essas especificações. 
Alternativas
Respostas
57: A
58: E
59: B
60: E
61: E
62: E
63: B
64: B
65: E
66: A
67: C
68: E
69: B
70: D