Questões de Auditoria de Sistemas (Segurança da Informação)

Limpar Busca

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

  • A Apenas III.
  • B Apenas I e II
  • C Apenas III e IV.
  • D Apenas I, II e IV.
  • E Apenas II, III e IV.

Uma agência governamental, que lida com dados sensíveis e enfrenta ameaças constantes de ataques cibernéticos e acessos maliciosos, precisa implementar estratégias robustas de prevenção para proteger suas operações e dados. Ela também busca implementar uma abordagem holística de segurança, combinando tecnologia, processos e conscientização dos funcionários.

Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.

  • A A agência subestima a eficácia dos ataques de phishing, considerando-os óbvios e fáceis de identificar.
  • B A agência prioriza a segurança física dos dispositivos e instalações para proteger dados sensíveis e utiliza criptografia tanto para dados em trânsito quanto armazenados.
  • C A agência acredita que os firewalls protegem contra todos os tipos de malware, eliminando a necessidade de outras medidas de segurança. Ela prefere firewalls de hardware, acreditando que são superiores aos baseados em software, e não utiliza firewalls em sua rede privada, pensando que são necessários apenas para conexões com a internet.
  • D A agência realiza auditorias de segurança apenas ocasionalmente, confiando na eficácia de suas medidas existentes.
  • E A agência implementa a segregação de deveres apenas em departamentos críticos e considera a segurança física menos crítica em comparação com a cibernética.

O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de:

  • A testes e procedimentos de auditoria;
  • B scanner de redes;
  • C teste de penetração;
  • D coleta de informações;
  • E avaliação de riscos.

Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético. 

Uma atividade que contribui para a manutenção ou incremento da consciência situacional é:

  • A a coleta e o compartilhamento de informações que possam ser usadas pela comunidade;
  • B o desenvolvimento de materiais de boas práticas para administradores de redes por meio da Internet e para usuários finais;
  • C a fomentação da cooperação entre CSIRTs através da organização de fóruns específicos;
  • D o suporte ao processo de mitigação de danos causados por um incidente e de recuperação de sistemas comprometidos;
  • E o suporte ao processo de análise de atividades maliciosas e de sistemas comprometidos.

Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:

  • A fonte da atividade, alvo da atividade e tipo de resposta.
  • B tipo de heatwave, tipo de ação e tipo de resposta.
  • C fonte da atividade, hora em que ocorreu a atividade da API, tipo de streaming.
  • D hora em que ocorreu a atividade da API, tipo de redis e tipo de ação.
  • E tipo do goldengate, alvo da atividade e tipo de resposta.