Escolar Documentos
Profissional Documentos
Cultura Documentos
AUDITORIA DE SISTEMAS
4. Quais as ações que uma organização deve executar para melhorar continuamente a eficácia do
SGSI?
b. Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo
exterior, de acordo com o tipo de malware a ser evitado.
e. Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL para o
endereço IP correspondente.
6. “Gerenciar os riscos consiste em eliminá-los completamente e não precisar mais tratá-los”. Julgue a
afirmação, comentando se é Verdadeira ou Falsa.
a. Planejamento e Organização.
b. Planejamento e Controle.
c. Aquisição e Implementação.
d. Entrega e Suporte.
e. Monitoração e Controle.
LISTA DE EXERCÍCIOS - NP2
AUDITORIA DE SISTEMAS
8. A estrutura dos objetos de controle do COBIT pode ser representada em três dimensões:
a. estratégia de serviços.
b. projeto de serviços.
c. transição de serviços.
d. operação de serviços.
a. estratégia de serviços.
LISTA DE EXERCÍCIOS - NP2
AUDITORIA DE SISTEMAS
b. projeto de serviços.
c. transição de serviços.
d. operação de serviços.
12. No processo de Gestão de Riscos de Segurança da Informação, após a fase de análise e avaliação
dos riscos devem ser identificadas as opções de tratamento de risco. Estas são: redução do risco,
retenção do risco, ação para evitar o risco e transferência do risco. Descreva cada uma dessas
opções.
13. A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso
de senhas, tokens e sistemas biométricos. Os tokens são:
a. objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um
determinado acesso.
c. senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários,
telefônicos e de crédito.
d. sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos
dados biométricos.
14. O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma
organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento
físico ou de qualquer brutalidade é denominado
c. Engenharia social.
e. Engenharia reversa.