Questões de Auditoria de Sistemas (Segurança da Informação)

Limpar Busca

Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:

  • A Além do spoofing de identidade, é possível que os atacantes tenham empregado técnicas de interceptação de tráfego de rede para obter mais dados de acesso.
  • B Os atacantes podem ter usado técnicas de e-mail spoofing para enviar comunicações fraudulentas em nome da empresa, solicitando informações confidenciais dos clientes.
  • C Os atacantes também poderiam ter utilizado ARP spoofing para redirecionar o tráfego em uma rede local, interceptando dados sensíveis entre terminais de pagamento e servidores.
  • D Os atacantes podem ter explorado vulnerabilidades no protocolo DNS para redirecionar os usuários a sites fraudulentos que imitam a aparência do site legítimo da empresa, coletando suas credenciais
  • E Além das técnicas de spoofing já utilizadas, os atacantes podem ter empregado a estratégia de “pharmin”, direcionando os usuários para uma versão maliciosa do website através de alterações sutis na configuração do servidor DNS da empresa, sem necessidade de comprometimento de dispositivos individuais dos usuários.

Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas:
I. Na segurança da informação, o conceito de não repúdio atrelado à utilização de certificados digitais, por exemplo, é de suma importância.
PORQUE
II. Auditorias, monitoramento de atividades e políticas de segurança, precisam responsabilizar os indivíduos por não proteger os dados e sistemas que utilizam, e o não repúdio garante que uma pessoa ou entidade não possa negar a autoria de uma ação ou transação realizada.
A respeito dessas asserções, assinale a alternativa correta.

  • A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
  • B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
  • C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
  • D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
  • E As asserções I e II são proposições falsas.

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

  • A Apenas III.
  • B Apenas I e II
  • C Apenas III e IV.
  • D Apenas I, II e IV.
  • E Apenas II, III e IV.

Uma agência governamental, que lida com dados sensíveis e enfrenta ameaças constantes de ataques cibernéticos e acessos maliciosos, precisa implementar estratégias robustas de prevenção para proteger suas operações e dados. Ela também busca implementar uma abordagem holística de segurança, combinando tecnologia, processos e conscientização dos funcionários.

Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.

  • A A agência subestima a eficácia dos ataques de phishing, considerando-os óbvios e fáceis de identificar.
  • B A agência prioriza a segurança física dos dispositivos e instalações para proteger dados sensíveis e utiliza criptografia tanto para dados em trânsito quanto armazenados.
  • C A agência acredita que os firewalls protegem contra todos os tipos de malware, eliminando a necessidade de outras medidas de segurança. Ela prefere firewalls de hardware, acreditando que são superiores aos baseados em software, e não utiliza firewalls em sua rede privada, pensando que são necessários apenas para conexões com a internet.
  • D A agência realiza auditorias de segurança apenas ocasionalmente, confiando na eficácia de suas medidas existentes.
  • E A agência implementa a segregação de deveres apenas em departamentos críticos e considera a segurança física menos crítica em comparação com a cibernética.

O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de:

  • A testes e procedimentos de auditoria;
  • B scanner de redes;
  • C teste de penetração;
  • D coleta de informações;
  • E avaliação de riscos.