Questões de Segurança da Informação - Auditoria de Sistemas para Concurso

Foram encontradas 73 questões

Q1952446 Segurança da Informação
Na auditoria de processo, o auditor deve proceder ao registro das evidências, à avaliação dos controles das forças e fraquezas e à elaboração de relatórios que informem o gerenciamento desses insumos. Para isso, o gerenciamento da auditoria deve garantir recursos e ferramentas adequadas para a execução da auditoria. Um processo típico para gerenciar e administrar projetos a serem auditados inclui a fase de
Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1848659 Segurança da Informação

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.


Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.

Alternativas
Q1649145 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação.

Alternativas
Q1179694 Segurança da Informação

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

Alternativas
Respostas
21: A
22: D
23: A
24: C
25: D