Escolar Documentos
Profissional Documentos
Cultura Documentos
Iniciado em
sábado, 10 Nov 2018, 23:50
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:51
Nota
2,00 de um máximo de 10,00(20%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 1/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 1
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 2/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 2
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 3/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 3
Incorreto
Escolha uma:
a. V,V,V,V,V
b. V,F,V,F,V
c. V,F,V,V,F
A alternativas I, III e V são verdadeiras. A alternativa II é falsa pois o ataque é a
exploração de uma falha por um agente. A alternativa IV é falsa pois a ameaça é a
iminência de um ataque, caracterizado pela exposição de uma vulnerabilidade a um
meio hostil. Fonte: Cap 1, pag. 5,6
d. F,F,V,F,V
e. F,F,V,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 4/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 5/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 5
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 6/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 7/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 7
Incorreto
Escolha uma:
a. IEEE 802.1
Tema: Introdução às normas e padrões de segurança da informação, opção
(D). A padronização para a área de segurança da informação foi iniciada pelo BSI
(British Standard Institute) com a criação da norma BS7799 na década de 1990,
sendo considerado o mais completo padrão para o gerenciamento da segurança da
informação no mundo. Fonte: Cap 2, pag. 2
b. ISO 9001
c. BS7750
d. ISO 14001
e. BS7799
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 8/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 8
Correto
Escolha uma:
A resposta correta é: Etapas de monitoramento, medição e análise bem como
auditoria interna e análise crítica por parte da alta administração..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 9/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 10/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 10
Incorreto
Esta biblioteca teve início nos anos 1990, quando o governo suíço percebeu
a necessidade de melhorar os seus serviços de TI.
Escolha uma:
a. F,V,V,F
b. F,V,F,V
Introdução ao ITIL, opção (C). A alternativas II e III são verdadeiras. A alternativa
I é falsa pois foi o governo britânico que iniciou tal padronização. A alternativa IV é
falsa pois a ITIL é descrita em dois componentes básicos: núcleo do ITIL e guias
complementares.Fonte: Cap 2, pag. 16
c. V,V,F,F
d. V,V,V,F
e. V,F,V,F
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 11/11
10/11/2018 Exercício de Fixação 1 (E1)
Iniciado em
sábado, 10 Nov 2018, 23:52
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:53
Nota
4,00 de um máximo de 10,00(40%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 1/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 1
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 2/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 2
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 3/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 4/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 4
Incorreto
Escolha uma:
A resposta correta é: Mídias magnéticas, impressoras e desktops..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 5/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 6/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 7/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 7
Correto
Escolha uma:
a. F,V,V,V
b. F,V,F,V
Tema: Norma NBR/ISO 27002:2013, opção (C). A alternativas II e IV são
verdadeiras. A alternativa I é falsa pois a tarefa prover um modelo para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI
cabe à ISO 27001. A alternativa III é falsa pois o modelo PDCA é adotado na ISO
27001. Fonte: Cap 2, pag. 8,9,10
c. F,V,V,F
d. V,F,V,V
e. F,F,V,F
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 8/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 8
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 9/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 9
Incorreto
Escolha uma:
a. V,V,F
b. V,V,V
Tema: Titularidade das informações, opção (B). A alternativas I e II são
verdadeiras. A alternativa III é falsa pois é direito da empresa monitorar o correio
eletrônico de um funcionário, visto que à ela pertence as informações armazenadas
em seus ambientes computacionais, devendo a empresa avisar previamente e
regular o uso do email corporativo. Fonte: Cap 3, pag. 2
c. F,F,V
d. F,V,F
e. V,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 10/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 10
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 11/11
10/11/2018 Exercício de Fixação 1 (E1)
Iniciado em
sábado, 10 Nov 2018, 23:54
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:57
Nota
8,00 de um máximo de 10,00(80%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 1/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 1
Correto
Escolha uma:
A resposta correta é: Mídias magnéticas, impressoras e desktops..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 2/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 2
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 3/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 4/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 4
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 5/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 6/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 6
Correto
Escolha uma:
a. BS7750
b. BS7799
Tema: Introdução às normas e padrões de segurança da informação, opção
(D). A padronização para a área de segurança da informação foi iniciada pelo BSI
(British Standard Institute) com a criação da norma BS7799 na década de 1990,
sendo considerado o mais completo padrão para o gerenciamento da segurança da
informação no mundo. Fonte: Cap 2, pag. 2
c. ISO 14001
d. IEEE 802.1
e. ISO 9001
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 7/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 7
Correto
Escolha uma:
a. F,V,V,V
b. F,V,F,V
Tema: Norma NBR/ISO 27002:2013, opção (C). A alternativas II e IV são
verdadeiras. A alternativa I é falsa pois a tarefa prover um modelo para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI
cabe à ISO 27001. A alternativa III é falsa pois o modelo PDCA é adotado na ISO
27001. Fonte: Cap 2, pag. 8,9,10
c. V,F,V,V
d. F,V,V,F
e. F,F,V,F
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 8/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 8
Correto
Escolha uma:
A resposta correta é: Etapas de monitoramento, medição e análise bem como
auditoria interna e análise crítica por parte da alta administração..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 9/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 9
Incorreto
Escolha uma:
a. V,V,F
b. F,V,F
Tema: Titularidade das informações, opção (B). A alternativas I e II são
verdadeiras. A alternativa III é falsa pois é direito da empresa monitorar o correio
eletrônico de um funcionário, visto que à ela pertence as informações armazenadas
em seus ambientes computacionais, devendo a empresa avisar previamente e
regular o uso do email corporativo. Fonte: Cap 3, pag. 2
c. V,F,V
d. V,V,V
e. F,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 10/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 10
Correto
Esta biblioteca teve início nos anos 1990, quando o governo suíço percebeu
a necessidade de melhorar os seus serviços de TI.
Escolha uma:
a. V,F,V,F
b. V,V,F,F
c. F,V,V,F
Introdução ao ITIL, opção (C). A alternativas II e III são verdadeiras. A alternativa
I é falsa pois foi o governo britânico que iniciou tal padronização. A alternativa IV é
falsa pois a ITIL é descrita em dois componentes básicos: núcleo do ITIL e guias
complementares. Fonte: Cap 2, pag. 16
d. V,V,V,F
e. F,V,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 11/11
10/11/2018 Exercício de Fixação 2 (E2)
Iniciado em
sábado, 10 Nov 2018, 23:57
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:58
Nota
3,00 de um máximo de 10,00(30%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 1/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 1
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 2/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 2
Incorreto
I O fator de conhecimento inclui algo que o usuário sabe, como por exemplo,
uma senha.
Escolha uma:
a. I e IV, somente.
b. IV, somente.
Tema: Política de senhas. A alternativas I e IV são verdadeiras. A alternativa II é
falsa pois o token é um fator de posse. A alternativa III é falsa pois o PIN é um fator
de conhecimento. Fonte: Cap 3, pag. 16
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 3/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 3
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 4/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 5/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 6/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 7/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 7
Correto
Escolha uma:
c. III, apenas.
d. I,II,III,IV.
e. II e IV, apenas.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 8/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 8
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 9/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 9
Incorreto
Escolha uma:
a. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes
de invasão ativos (pentest).
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 10/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 10
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 11/11
10/11/2018 Exercício de Fixação 2 (E2)
Iniciado em
sábado, 10 Nov 2018, 23:58
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:58
Nota
1,00 de um máximo de 10,00(10%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 1/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 1
Incorreto
Escolha uma:
e. É um tipo de malware.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 2/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 2
Incorreto
Escolha uma:
a. I,II e IV apenas
b. IV, apenas.
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa
III é falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
c. I e IV, apenas.
d. I,II,III,IV.
e. I e II, apenas.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 3/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 3
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 4/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 5/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 6/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 6
Incorreto
Escolha uma:
A resposta correta é: Dominar técnicas de engenharia social..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 7/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 7
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 8/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 8
Incorreto
Escolha uma:
b. III, apenas.
Tema: Assinatura Digital.A alternativas I, III e IV são verdadeiras. A alternativa II
é falsa pois a PKI é um sistema criptográ co assimétrico, que utiliza o par de chaves
(pública e privada). Fonte: Cap 4, pag. 21,22,23.
d. II e IV, apenas.
e. I,II,III,IV.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 9/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 10/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 10
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 11/11
10/11/2018 Exercício de Fixação 2 (E2)
Iniciado em
sábado, 10 Nov 2018, 23:59
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:02
Nota
9,00 de um máximo de 10,00(90%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 1/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 1
Correto
Escolha uma:
b. É um tipo de malware.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 2/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 2
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 3/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 4/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 4
Correto
Escolha uma:
a. IV, apenas.
b. I e II, apenas.
c. I e IV, apenas.
d. I,II,III,IV.
e. I,II e IV apenas
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa
III é falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 5/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 6/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 6
Correto
Escolha uma:
A resposta correta é: Dominar técnicas de engenharia social..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 7/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 7
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 8/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 8
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 9/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 9
Correto
Escolha uma:
e. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes
de invasão ativos (pentest).
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 10/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 10
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 11/11
10/11/2018 Exercício de Fixação 3 (E3)
Iniciado em
domingo, 11 Nov 2018, 00:04
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:04
Nota
1,00 de um máximo de 10,00(10%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 1/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 1
Incorreto
Escolha uma:
a. ISO 9002
b. ISO 27001
Tema: Auditoria e padrões ISSO. A Norma ISO 19011:2011 não estabelece
requisitos, mas fornece diretrizes sobre a gestão de um programa de auditoria,
sobre o planejamento e a realização de uma auditoria de sistema de gestão, bem
como sobre a competência e avaliação de um auditor e de uma equipe auditora.
Fonte: Cap 8 pag. 15,16
c. ISO 27002
d. ISO 19011
e. ISO 9001
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 2/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 2
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 3/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 3
Incorreto
Escolha uma:
a. COBIT
b. ACL
c. INMETRO
Tema: Associações e certi cações. A certi cação CISA é mantida pela ISACA,
uma associação que auxilia pro ssionais em todo o mundo atuando no
desenvolvimento de metodologias e certi cações. Fonte: Cap 7, pag. 17
d. ISACA
e. ISSO
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 4/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 4
Incorreto
Escolha uma:
a. IEEE.
b. ISSO
c. INMETRO
d. INTOSAI
Tema: Ciclo de Auditoria Operacional – TCU. O TCU propõe no Ciclo de
Auditoria Operacional (ANOp) uma abordagem para avaliação com foco na gestão
pública. A abordagem do TCU é fortemente in uenciada pela INTOSAI, e pelas
normas internacionais de entidades scalizadoras superiores (ISSAI). Fonte: Cap 8
pag. 8
e. TCU
A resposta correta é: TCU.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 5/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 5
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 6/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 7/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 7
Incorreto
Escolha uma:
d. Fornece uma explicação de alto nível sobre como a auditoria foi realizada
para cada objetivo.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 8/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 8
Incorreto
Uma das etapas mais importantes quanto ao uso da ferramenta ACL para
auditoria de sistemas de informação é a etapa de veri cação de integridade
dos dados. Assinale a alternativa que contém um elemento desta etapa:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 9/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 9
Incorreto
1.Planejar o projeto
2.Adquirir os dados
5.Analisar os dados
6.Reportar os achados
Escolha uma:
a. I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4
b. I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6
A) I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3, O projeto de auditoria desenvolvido com
o software ACL, via de regra, respeita todas as seis etapas descritas. Fonte: capítulo
10
c. I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3
d. I – 1, II – 4, III – 2, IV – 6, V – 5, VI - 3
e. I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 10/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 10
Incorreto
Consideram as a rmações:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 11/12
10/11/2018 Exercício de Fixação 3 (E3)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 12/12
10/11/2018 Exercício de Fixação 3 (E3)
Iniciado em
domingo, 11 Nov 2018, 00:04
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:05
Nota
3,00 de um máximo de 10,00(30%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 1/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 1
Incorreto
Escolha uma:
a. ISACA
b. INMETRO.
Tema: ISACA,opção (C). A ISACA disponibiliza alguns guias importantes entre
eles o IT Assurance Guide. O título pode ser traduzido como Guia de Avaliação de TI.
Focado na avaliação dos controles internos de TI descritos no COBIT. No título é
usado o termo Assurance, ou avaliação este termo é mais abrangente do que o
termo auditoria, no entanto a auditoria é um tipo de avaliação. Fonte: Cap 8 pag.
13
c. INTOSAI
d. ISSO
e. TCU
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 2/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 2
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 3/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 4/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 5/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 5
Incorreto
Escolha uma:
a. Os tipos gerais de condições que devem ser testados incluem, mas não
se limitam a: testes de transações que ocorrem normalmente e testes
usando dados inválidos.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 6/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 6
Correto
Escolha uma:
a. IEEE.
b. ISACA.
Tema: Relatório de auditoria de sistemas de informação. Acrônimo para
Information System Audit and Control Association (Associação de Auditoria e
Controle de Sistemas de Informação). Uma associação que auxilia pro ssionais em
todo o mundo atuando no desenvolvimento de metodologias e certi cações.
c. ISO.
d. INMETRO.
e. INTOSAI.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 7/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 7
Incorreto
I- Existe um único padrão mundial que deve ser seguido pelos auditores de
sistemas de informação, descrito nas normas da família ISO 27000.
Escolha uma:
a. I, somente.
b. I e II, somente.
Tema: Melhores práticas de auditoria de sistemas de informação. As
alternativas II e III são verdadeiras. A alternativa I é falsa pois não existe um único
padrão de auditoria de sistemas de informação, sendo inclusive uma di culdade
para os pro ssionais desta área. Fonte: Cap 9 pag. 4,5,6
c. I,II,III.
d. III, somente.
e. II e III, somente.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 8/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 8
Incorreto
Escolha uma:
A resposta correta é: Esta técnica processa os dados reais do cliente por meio de
um programa de auditoria especialmente desenvolvido e que atende a toda a
lógica necessária para o teste, simulando as funcionalidades do programa em
produção..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 9/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 10/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 10
Incorreto
Escolha uma:
a. Planejar o projeto.
c. Adquirir os dados.
d. Analisar os dados.
A resposta correta é: Adquirir os dados..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 11/11
10/11/2018 Exercício de Fixação 3 (E3)
Iniciado em
domingo, 11 Nov 2018, 00:05
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:10
Nota
6,00 de um máximo de 10,00(60%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 1/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 1
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 2/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 2
Não respondido
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 3/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 3
Correto
Escolha uma:
a. ISSO
b. INMETRO
c. IEEE.
d. TCU
Tema: Ciclo de Auditoria Operacional – TCU. O TCU propõe no Ciclo de
Auditoria Operacional (ANOp) uma abordagem para avaliação com foco na gestão
pública. A abordagem do TCU é fortemente in uenciada pela INTOSAI, e pelas
normas internacionais de entidades scalizadoras superiores (ISSAI). Fonte: Cap 8
pag. 8
e. INTOSAI
A resposta correta é: TCU.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 4/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 4
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 5/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 5
Correto
Uma das etapas mais importantes quanto ao uso da ferramenta ACL para
auditoria de sistemas de informação é a etapa de veri cação de integridade
dos dados. Assinale a alternativa que contém um elemento desta etapa:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 6/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 6
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 7/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 7
Correto
Escolha uma:
A resposta correta é: Esta técnica processa os dados reais do cliente por meio de
um programa de auditoria especialmente desenvolvido e que atende a toda a
lógica necessária para o teste, simulando as funcionalidades do programa em
produção..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 8/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 8
Não respondido
Escolha uma:
a. ISO.
b. INMETRO.
c. INTOSAI.
d. IEEE.
e. ISACA.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 9/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 10/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 10
Incorreto
Consideram as a rmações:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 11/12
10/11/2018 Exercício de Fixação 3 (E3)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 12/12
Segurança e Auditoria de Sistemas
Questão 1
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem
como o entendimento das necessidades e uso dos recursos tecnológicos nos
processos da instituição.
A primeira fase para o desenvolvimento e implementação das políticas, normas e
procedimentos de segurança da informação em uma organização é a fase de
levantamento de informações. Não há como prosseguir para as outras fases sem o
entendimento completo sobre o ambiente, regras de negócio e processos de uma
organização. Fonte: Cap 1, pag. 11
Feedback
A resposta correta é: Nesta fase serão obtidas informações iniciais sobre os ambientes
de negócios, bem como o entendimento das necessidades e uso dos recursos
tecnológicos nos processos da instituição..
Questão 2
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Empregados, ferramentas de desenvolvimento, planos de continuidade.
Os ativos da informação são a própria informação somada a qualquer componente
que a sustenta ou se utiliza dela. Este componente pode ser humano, tecnológico,
hardware, software, entre outros. O grupo de ativos cuja natureza é física engloba
somente objetos físicos que sustentam a informação. Fonte: Cap 1, pag. 7,8
Feedback
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Informação, conhecimento, dados.
Feedback
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. V,V,V,V,V
A alternativas I, III e V são verdadeiras. A alternativa II é falsa pois o ataque é a
exploração de uma falha por um agente. A alternativa IV é falsa pois a ameaça é a
iminência de um ataque, caracterizado pela exposição de uma vulnerabilidade a um
meio hostil. Fonte: Cap 1, pag. 5,6
b. V,F,V,V,F
c. V,F,V,F,V
d. F,F,V,F,V
e. F,F,V,F,V
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A implantação de um SGSI pode contribuir muito para a garantia da reputação de
uma organização.
b. Se a organização tem uma necessidade simples, isto requer uma solução simples
de SGSI.
Tema: Norma NBR/ISO 27001:2013, opção (E). A aplicação do SGSI é de fundamental
importância tanto para o setor público como para o setor privado. Fonte: Cap 2, pag.
3,4
e. Na prática, quando uma instituição implanta a norma ISO 27001 acaba por
constituir um SGSI.
Feedback
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Referências indispensável para a aplicação da norma.
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. ISO 27001 e ISO 27009
Feedback
Questão 8
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. ISO 9001
b. BS7799
c. BS7750
Tema: Introdução às normas e padrões de segurança da informação, opção (D). A
padronização para a área de segurança da informação foi iniciada pelo BSI (British
Standard Institute) com a criação da norma BS7799 na década de 1990, sendo
considerado o mais completo padrão para o gerenciamento da segurança da
informação no mundo. Fonte: Cap 2, pag. 2
d. IEEE 802.1
e. ISO 14001
Feedback
Questão 9
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. É de fundamental importância que a organização possua uma política de utilização
dos recursos de TI bem definida.
Tema: Utilização dos recursos de TI, opção (D). Os usuários finais não devem ter
acesso privilegiado para instalação de aplicativos em suas estações de trabalho, visto
que tal prática por representar riscos, como a instalação de malwares, pois o usuário
final não possui, via de regra, conhecimento técnico suficiente para evitar tais
incidentes. Fonte: Cap 3, pag. 1
d. Os usuários finais devem ter acesso privilegiado para instalação de softwares, visto
que tal prática não representa risco significativo à segurança da informação.
Feedback
A resposta correta é: Os usuários finais devem ter acesso privilegiado para instalação
de softwares, visto que tal prática não representa risco significativo à segurança da
informação..
Questão 10
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. V,V,V
b. V,F,V
c. V,V,F
d. F,V,F
Tema: Titularidade das informações, opção (B). A alternativas I e II são verdadeiras. A
alternativa III é falsa pois é direito da empresa monitorar o correio eletrônico de um
funcionário, visto que à ela pertence as informações armazenadas em seus ambientes
computacionais, devendo a empresa avisar previamente e regular o uso do email
corporativo. Fonte: Cap 3, pag. 2
e. F,F,V
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A informação é conservada para futura utilização.
O ciclo de vida da informação é composto de seis etapas: obtenção, tratamento,
armazenamento, distribuição, uso e descarte. O uso é a etapa mais importante, pois é
quanto é gerado valor agregado à informação, podendo gerar informações gerenciais
que podem ser utilizadas para tomadas de decisões, entre outros propósitos. Fonte:
Cap 1, pag. 9,10
Feedback
Questão 2
Incorreto
Marcar questão
Texto da questão
Escolha uma:
Feedback
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Relevante, não-considerável, importante, vital e crítico.
Feedback
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Padronização dos procedimentos e conformidade com padrões de segurança
(normas ISO/IEC).
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Trata-se de um glossário completo com termos técnicos fundamentais para o
entendimento da norma.
Feedback
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Grupo responsável pela governança e o gerenciamento de informações de uma
organização.
Feedback
Questão 7
Correto
Marcar questão
Texto da questão
Escolha uma:
a. V,F,V,V
b. F,V,F,V
Tema: Norma NBR/ISO 27002:2013, opção (C). A alternativas II e IV são verdadeiras. A
alternativa I é falsa pois a tarefa prover um modelo para estabelecer, implementar,
operar, monitorar, analisar criticamente, manter e melhorar um SGSI cabe à ISO
27001. A alternativa III é falsa pois o modelo PDCA é adotado na ISO 27001. Fonte: Cap
2, pag. 8,9,10
c. F,V,V,F
d. F,V,V,V
e. F,F,V,F
Feedback
Questão 8
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Engloba a identificação dos ativos da organização e define as responsabilidades
apropriadas para a proteção dos mesmos.
d. Nesta seção são abordados aspectos de orientação para assegurar o uso efetivo e
adequado da criptografia.
e. Engloba a identificação dos ativos da organização e define as responsabilidades
apropriadas para a proteção dos mesmos.
Feedback
Questão 9
Incorreto
Marcar questão
Texto da questão
Escolha uma:
Feedback
Questão 10
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. V,V,F,F
Introdução ao ITIL, opção (C). A alternativas II e III são verdadeiras. A alternativa I é
falsa pois foi o governo britânico que iniciou tal padronização. A alternativa IV é falsa
pois a ITIL é descrita em dois componentes básicos: núcleo do ITIL e guias
complementares. Fonte: Cap 2, pag. 16
b. F,V,V,F
c. V,V,V,F
d. F,V,F,V
e. V,F,V,F
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Empregados, ferramentas de desenvolvimento, planos de continuidade.
Os ativos da informação são a própria informação somada a qualquer componente
que a sustenta ou se utiliza dela. Este componente pode ser humano, tecnológico,
hardware, software, entre outros. O grupo de ativos cuja natureza é física engloba
somente objetos físicos que sustentam a informação. Fonte: Cap 1, pag. 7,8
Feedback
Questão 2
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Implantação de controles para resolução de vulnerabilidades
Divulgação, características e benefícios da política de segurança da informação
Gabarito comentado: opção (D), O retorno do investimento por meio de redução de
problemas e incidentes de segurança só pode ser obtido após um longo período de
implementação e uso da política de segurança da informação em uma organização.
Fonte: Cap 1, pag. 12
b. Maior segurança nos processos, através da implementação de novos
procedimentos e prevenção de acessos não autorizados.
Feedback
Questão 3
Correto
Marcar questão
Texto da questão
Escolha uma:
a. É nesta fase que serão formalizados os procedimentos junto à alta administração.
c. Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem
como o entendimento das necessidades e uso dos recursos tecnológicos nos
processos da instituição.
A primeira fase para o desenvolvimento e implementação das políticas, normas e
procedimentos de segurança da informação em uma organização é a fase de
levantamento de informações. Não há como prosseguir para as outras fases sem o
entendimento completo sobre o ambiente, regras de negócio e processos de uma
organização. Fonte: Cap 1, pag. 11
Feedback
A resposta correta é: Nesta fase serão obtidas informações iniciais sobre os ambientes
de negócios, bem como o entendimento das necessidades e uso dos recursos
tecnológicos nos processos da instituição..
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Conhecimento, informação, dados.
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. F,V,V,F
b. F,F,V,F
Tema: Norma NBR/ISO 27002:2013, opção (C). A alternativas II e IV são verdadeiras. A
alternativa I é falsa pois a tarefa prover um modelo para estabelecer, implementar,
operar, monitorar, analisar criticamente, manter e melhorar um SGSI cabe à ISO
27001. A alternativa III é falsa pois o modelo PDCA é adotado na ISO 27001. Fonte: Cap
2, pag. 8,9,10
c. F,V,V,V
d. F,V,F,V
e. V,F,V,V
Feedback
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Trata-se do detalhamento da abordagem Plan-Do-Check-Act (PDCA).
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A implantação de um SGSI pode contribuir muito para a garantia da reputação de
uma organização.
b. Se a organização tem uma necessidade simples, isto requer uma solução simples
de SGSI.
c. Na prática, quando uma instituição implanta a norma ISO 27001 acaba por
constituir um SGSI.
Tema: Norma NBR/ISO 27001:2013, opção (E). A aplicação do SGSI é de fundamental
importância tanto para o setor público como para o setor privado. Fonte: Cap 2, pag.
3,4
Feedback
Questão 8
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Descreve os objetivos gerais e a aplicação da norma.
Feedback
A resposta correta é: Etapas de monitoramento, medição e análise bem como
auditoria interna e análise crítica por parte da alta administração..
Questão 9
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. V,F,V
b. V,V,F
c. F,F,V
Tema: Titularidade das informações, opção (B). A alternativas I e II são verdadeiras. A
alternativa III é falsa pois é direito da empresa monitorar o correio eletrônico de um
funcionário, visto que à ela pertence as informações armazenadas em seus ambientes
computacionais, devendo a empresa avisar previamente e regular o uso do email
corporativo. Fonte: Cap 3, pag. 2
d. V,V,V
e. F,V,F
Feedback
Questão 10
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A instalação de um firewall é suficiente para garantia de segurança em datacenter.
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. I e II, apenas.
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa III é
falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
b. IV, apenas.
c. I e IV, apenas.
d. I,II e IV apenas
e. I,II,III,IV.
Feedback
Questão 2
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Sempre que uma mídia de armazenamento seja descartada, deve-se considerar o
uso de procedimentos para assegurar a eliminação adequada da informação.
Tema: Segurança no tratamento de mídias.É preciso considerar que as informações
armazenadas em mídias podem conter conteúdo confidencial, portanto não devem
ser descartadas sem o devido cuidado com a segurança da informação. Fonte: Cap 3,
pag. 24,25
b. Uma das boas práticas, no caso de mídias ópticas, é a utilização de ferramentas de
formatação de baixo nível.
Feedback
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A guarda de backup em local físico diferente da sede de uma organização não é
recomendada, visto a dificuldade de recuperação em caso de desastre.
Feedback
A resposta correta é: De um modo geral as políticas de backup consistem em capturar
um backup completo inicial de dados em disco e/ou fita, seguido de uma série de
backups diários incrementais ou diferenciais..
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Os backups incrementais realizam apenas backup dos dados que foram alterados
desde a última tarefa de backup.
c. Os backups diferenciais realizam apenas backup dos dados que foram alterados
desde a última tarefa de backup.
Feedback
A resposta correta é: Os backups incrementais realizam apenas backup dos dados que
foram alterados desde a última tarefa de backup..
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. III, apenas.
Tema: Assinatura Digital.A alternativas I, III e IV são verdadeiras. A alternativa II é falsa
pois a PKI é um sistema criptográfico assimétrico, que utiliza o par de chaves (pública e
privada). Fonte: Cap 4, pag. 21,22,23.
c. I,II,III,IV.
d. II e IV, apenas.
Feedback
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Exigir que qualquer prestador de serviço seja cadastrado e identificado
apropriadamente.
Tema: Engenharia Social.A defesa contra a engenharia social é alcançada com a
implementação de boas práticas de segurança que auxiliem na proteção da empresa,
não existindo um software específico para tal ação. Fonte: Cap 5, pag. 7,8
e. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por telefone.
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. É um sistema de apoio à decisão para o negócio de uma organização.
b. É baseado em controles, para servir como referência a uma organização que deseja
ter uma governança de TI mais controlada.
Feedback
Questão 8
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. O certificado é assinado por alguém em quem o proprietário deposita sua
confiança, ou seja, uma autoridade certificadora (Certification Authority - CA),
funcionando como uma espécie de “cartório virtual”.
e. O certificado digital só pode ser emitido por uma Autoridade Certificadora Raiz (AC-
Raiz).
Feedback
A resposta correta é: O certificado digital só pode ser emitido por uma Autoridade
Certificadora Raiz (AC-Raiz)..
Questão 9
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações
legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da
informação e de quaisquer requisitos de segurança.
e. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de
invasão ativos (pentest).
Feedback
Questão 10
Correto
Marcar questão
Texto da questão
Sobre a integração do gerenciamento de riscos com o ciclo de vida de
desenvolvimento de sistemas (CVDS), no contexto da segurança da
informação, é correto afirmar:
Escolha uma:
a. A metodologia de gerenciamento de riscos não pode ser integrada ao CVDS.
Feedback
Questão 1
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Consiste de verificação sistemática de todas as possíveis chaves e senhas até que as
corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o
espaço de busca.
Tema: Criptografia.O ataque de força bruta também é conhecido como busca
exaustiva de chaves e pode, em teoria, ser utilizado contra quaisquer dados
criptografados. Fonte: Cap 4, pag. 14
Feedback
Questão 2
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro
do malware.
Tema: Proteção contra software malicioso.O software antivírus reconhece o programa
como vírus ao efetuar a comparação entre o código-fonte do programa em execução
com a sua base de dados de assinaturas de vírus. Fonte: Cap 4, pag. 3
b. Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela
venda de suas ferramentas.
c. É um tipo de malware.
Feedback
A resposta correta é: Uma assinatura de vírus é baseada em um segmento único de
código-fonte dentro do malware..
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. I, somente.
Tema: Política de senhas. A alternativas I e IV são verdadeiras. A alternativa II é falsa
pois o token é um fator de posse. A alternativa III é falsa pois o PIN é um fator de
conhecimento. Fonte: Cap 3, pag. 16
d. I e IV, somente.
e. IV, somente.
Feedback
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Operar com menos privilégio, minimizar o uso de strings inseguras e funções de
buffer, tratar entrada e saída de dados.
b. Utilizar criptografia fraca, operar com menos privilégio, tratar entrada e saída de
dados.
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
e. Não existe ciclo de vida de um ataque de engenharia social, visto que cada ataque é
único.
Feedback
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A área de forense computacional não possui ligação com crimes cibernéticos, sendo
restrita somente a incidentes de segurança que não envolvam quebra de leis.
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Capacidade de conciliar os interesses de segurança com os interesses do negócio.
Tema: Papel dos profissionais da segurança da informação.A alternativa é incorreta
pois não faz parte dos requisitos básicos deste profissional o domínio de técnicas de
engenharia social. Fonte: Cap 5, pag. 10,11,12
Feedback
Questão 8
Correto
Marcar questão
Texto da questão
Escolha uma:
a. É o padrão atual da indústria para implantar o gerenciamento de serviços de TI.
d. É baseado em controles, para servir como referência a uma organização que deseja
ter uma governança de TI mais controlada.
Feedback
Questão 9
Incorreto
Marcar questão
Texto da questão
Quanto a estratégias para mitigação de riscos, no contexto de
gerenciamento de riscos em segurança da informação, é correto afirmar:
Escolha uma:
a. Se o custo do ataque é menor que o ganho, então o risco não é aceitável.
Feedback
A resposta correta é: Se o custo do ataque é menor que o ganho, então o risco não é
aceitável..
Questão 10
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Na fase 4 do CVDS (operação ou manutenção), os riscos identificados são usados
para suportar o desenvolvimento dos requisitos do sistema, incluindo os requisitos de
segurança, e conceitos de segurança de operações.
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. I e II, apenas.
b. I e IV, apenas.
c. IV, apenas.
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa III é
falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
d. I,II,III,IV.
e. I,II e IV apenas
Feedback
Questão 2
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A guarda de backup em local físico diferente da sede de uma organização não é
recomendada, visto a dificuldade de recuperação em caso de desastre.
Feedback
Questão 3
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Operar com menos privilégio, minimizar o uso de strings inseguras e funções de
buffer, tratar entrada e saída de dados.
Tema: Segurança no desenvolvimento de software.Operar com menos privilégio
auxilia na redução de danos, caso o sistema seja comprometido. A utilização de strings
inseguras e funções de buffer deve ser evitada, pois apresentam vulnerabilidades de
corrupção de memória. As entradas e saídas de dados devem ser validadas a fim de
rejeitar dados em não-conformidade. Fonte: Cap 4, pag. 7,8,9
c. Utilizar criptografia fraca, operar com menos privilégio, tratar entrada e saída de
dados.
Feedback
Questão 4
Correto
Marcar questão
Texto da questão
Escolha uma:
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Não é possível recuperar informações a partir de fragmentos de arquivos.
b. A aplicação de metodologias forenses pode ser aplicada por qualquer usuário leigo,
não necessitando de peritos especialistas nesta área.
d. A área de forense computacional não possui ligação com crimes cibernéticos, sendo
restrita somente a incidentes de segurança que não envolvam quebra de leis.
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Capacidade de conciliar os interesses de segurança com os interesses do negócio.
Tema: Papel dos profissionais da segurança da informação.A alternativa é incorreta
pois não faz parte dos requisitos básicos deste profissional o domínio de técnicas de
engenharia social. Fonte: Cap 5, pag. 10,11,12
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. II e IV, apenas.
Tema: Assinatura Digital.A alternativas I, III e IV são verdadeiras. A alternativa II é falsa
pois a PKI é um sistema criptográfico assimétrico, que utiliza o par de chaves (pública e
privada). Fonte: Cap 4, pag. 21,22,23.
c. I,II,III,IV.
e. III, apenas.
Feedback
Questão 8
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Exigir que qualquer prestador de serviço seja cadastrado e identificado
apropriadamente.
b. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por telefone.
Feedback
Questão 9
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Se o projeto do sistema é vulnerável e explorável, o risco é inexistente.
Feedback
A resposta correta é: Se o custo do ataque é menor que o ganho, então o risco não é
aceitável..
Questão 10
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários
demitidos não serem bloqueados nos sistemas de informação.
d. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de
invasão ativos (pentest).
Tema: Avaliação de riscos.A sentença descrita na opção não apresenta relação com a
etapa de identificação de vulnerabilidades. Fonte: Cap 6, pag. 7,8
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. ISO 19011
b. ISO 9002
Tema: Auditoria e padrões ISSO. A Norma ISO 19011:2011 não estabelece requisitos,
mas fornece diretrizes sobre a gestão de um programa de auditoria, sobre o
planejamento e a realização de uma auditoria de sistema de gestão, bem como sobre
a competência e avaliação de um auditor e de uma equipe auditora. Fonte: Cap 8 pag.
15,16
c. ISO 27002
d. ISO 9001
e. ISO 27001
Feedback
Questão 2
Correto
Marcar questão
Texto da questão
Escolha uma:
a. É o processo de assegurar se o desenvolvimento, implantação e manutenção de
sistemas atingem os objetivos de negócio, segurança dos itens de informação e
mantem a integridade dos dados.
Tema: Objetivos da auditoria. A auditoria de sistemas de informação deve assegurar a
validade, confiabilidade, e segurança da informação, garantindo também a integridade
dos dados contidos nos sistemas. Fonte: Cap 7, pag. 6
Feedback
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. COBIT
b. INMETRO
Tema: Associações e certificações. A certificação CISA é mantida pela ISACA, uma
associação que auxilia profissionais em todo o mundo atuando no desenvolvimento
de metodologias e certificações. Fonte: Cap 7, pag. 17
c. ACL
d. ISACA
e. ISSO
Feedback
A resposta correta é: ISACA.
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A ISACA mantém um código de ética, o qual serve como um balizador para as ações
do auditor. Para associados que desrespeitam a este código, as ações podem resultar
em investigação e medidas disciplinares.
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Antes das transações serem executadas, os resultados de teste esperado são
predeterminados, para que os resultados reais possam ser comparados com os
resultados predeterminados.
d. Os tipos gerais de condições que devem ser testados incluem, mas não se limitam
a: testes de transações que ocorrem normalmente e testes usando dados inválidos.
Feedback
Questão 6
Correto
Marcar questão
Texto da questão
Escolha uma:
a. ISACA.
Tema: Relatório de auditoria de sistemas de informação. Acrônimo para Information
System Audit and Control Association (Associação de Auditoria e Controle de Sistemas
de Informação). Uma associação que auxilia profissionais em todo o mundo atuando
no desenvolvimento de metodologias e certificações.
b. INMETRO.
c. ISO.
d. IEEE.
e. INTOSAI.
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Uma das etapas mais importantes quanto ao uso da ferramenta ACL para
auditoria de sistemas de informação é a etapa de verificação de integridade
dos dados. Assinale a alternativa que contém um elemento desta etapa:
Escolha uma:
a. Os auditores começam o projeto com uma caneta e papel escrevendo de forma
clara e inequívoca as declarações dos objetivos do projeto.
d. O auditor informa ao software ACL como ler e interpretar os dados que ele contém.
Tema: Ferramentas de auditoria de sistemas de informação. Uma das formas de
verificar a integridade dos dados é através da comparação entre os totais numéricos
obtidos e os totais numéricos de controle. Fonte: Cap 10 pag. 7,8
Questão 8
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Fornece uma explicação de alto nível sobre como a auditoria foi realizada para cada
objetivo.
Feedback
A resposta correta é: Fornece uma explicação de alto nível sobre como a auditoria foi
realizada para cada objetivo..
Questão 9
Correto
Marcar questão
Texto da questão
Quanto à ferramenta ACL para auditoria de sistemas de informação, a fase
em que são obtidos acesso físico e lógico identificando a localização e o
formato dos dados de origem necessários, é a fase de:
Escolha uma:
a. Planejar o projeto.
c. Analisar os dados.
e. Adquirir os dados.
Tema: Ferramentas de auditoria de sistemas de informação. Os dados de origem
podem estar em um computador mainframe, um minicomputador ou um computador
pessoal. Podem ter qualquer estrutura de registro, uma variedade de tipos de dados e
podem estar em disco rígido, pendrives ou outros dispositivos de armazenamento.
Fonte: Cap 10 pag. 4
Feedback
Questão 10
Incorreto
Marcar questão
Texto da questão
Consideram as afirmações:
I - “O software Audit Command Language faz parte da categoria de
softwares especializados em auditoria, visto que possui diversas
funcionalidades, podendo ler bases de dados de diversos formatos.”
II - O software IDEA permite auditoria baseada em gestão de risco, através
de governança organizacional e alto desempenho operacional.
III - As ferramentas específicas de auditoria de SI possuem a vantagem de
serem desenvolvidas para uma demanda específica, por isso a eficiência da
ferramenta é muito maior do que um software generalista, além de ter
custo baixo de produção, visto que possui menos funcionalidades que
necessitam ser desenvolvidas.
Podemos dizer que:
Escolha uma:
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A auditoria deve ser realizada somente por órgãos governamentais, como o TCU.
Tema: Conceitos complementares de auditoria de sistemas de informação. É de
fundamental importância a imparcialidade do auditor, visto que o contrário pode
comprometer a validade do relatório de auditoria. Fonte: Cap 7, pag. 7,8
b. A auditoria deve ser realizada por pessoas com independência em relação ao seu
objeto, de modo a assegurar imparcialidade no julgamento.
Feedback
A resposta correta é: A auditoria deve ser realizada por pessoas com independência
em relação ao seu objeto, de modo a assegurar imparcialidade no julgamento..
Questão 2
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Execução, Conclusão, Revisão.
Tema: Abordagens de auditoria de sistemas de informação. Para a execução do
planejamento é primordial estar definido o enfoque, abrangência e delimitação dos
sistemas a participarem da auditoria de sistemas de informação. A fase de execução é
centrada na coleta, análise e avaliação e documentação da informação relevante.
Finalmente, a fase de conclusão tem como objetivo comunicar os resultados da
auditoria. Fonte: Cap 8 pag. 2,3
Feedback
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. ISACA
b. INMETRO.
c. ISSO
d. TCU
e. INTOSAI
Tema: ISACA,opção (C). A ISACA disponibiliza alguns guias importantes entre eles o IT
Assurance Guide. O título pode ser traduzido como Guia de Avaliação de TI. Focado na
avaliação dos controles internos de TI descritos no COBIT. No título é usado o termo
Assurance, ou avaliação este termo é mais abrangente do que o termo auditoria, no
entanto a auditoria é um tipo de avaliação. Fonte: Cap 8 pag. 13
Feedback
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. INTOSAI
b. ISSO
c. TCU
d. IEEE.
e. INMETRO
Tema: Ciclo de Auditoria Operacional – TCU. O TCU propõe no Ciclo de Auditoria
Operacional (ANOp) uma abordagem para avaliação com foco na gestão pública. A
abordagem do TCU é fortemente influenciada pela INTOSAI, e pelas normas
internacionais de entidades fiscalizadoras superiores (ISSAI). Fonte: Cap 8 pag. 8
Feedback
Questão 5
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Ferramentas estatísticas, ferramentas generalistas e ferramentas especializadas.
Feedback
Marcar questão
Texto da questão
Escolha uma:
a. II e III, somente.
Tema: Melhores práticas de auditoria de sistemas de informação. As alternativas II e III
são verdadeiras. A alternativa I é falsa pois não existe um único padrão de auditoria de
sistemas de informação, sendo inclusive uma dificuldade para os profissionais desta
área. Fonte: Cap 9 pag. 4,5,6
b. I, somente.
c. III, somente.
d. I,II,III.
e. I e II, somente.
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Esta técnica processa os dados reais do cliente por meio de um programa de
auditoria especialmente desenvolvido e que atende a toda a lógica necessária para o
teste, simulando as funcionalidades do programa em produção.
c. É uma técnica que consiste em incluir a lógica de auditoria nos sistemas na fase de
desenvolvimento.
Tema: Técnicas de auditoria de sistemas de informação. Nesta técnica, diferentemente
de outras, o auditor verifica o processamento de transações reais, permitindo que ele
verifique os resultados reais do cliente. Fonte: Cap 9 pag. 4
Feedback
A resposta correta é: Esta técnica processa os dados reais do cliente por meio de um
programa de auditoria especialmente desenvolvido e que atende a toda a lógica
necessária para o teste, simulando as funcionalidades do programa em produção..
Questão 8
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Os relatórios não são distribuídos a partes externas, como o público em geral ou
agências governamentais que têm autoridade reguladora sobre a entidade de
auditoria, visto que tratam de informações confidenciais das organizações.
Feedback
Questão 9
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. A ferramenta oferece a capacidade de importar quantidades massivas de dados de
fontes diversas, incluindo sistemas ERP, planilhas, mainframes com sistemas legados,
arquivos impressos, entre outros.
Tema: Ferramentas de auditoria de sistemas de informação. A ferramenta IDEA é uma
ferramenta generalista de auditoria de SI. Fonte: Cap 10 pag. 10
b. Trata-se de uma ferramenta específica de auditoria de SI, ou seja, desenvolvida
especificamente para execução de uma tarefa determinada.
e. O IDEA permite criar dois tipos de projetos de área de trabalho local: Gerenciado e
Externo.
Feedback
Questão 10
Incorreto
Marcar questão
Texto da questão
a. I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3
b. I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6
c. I – 1, II – 4, III – 2, IV – 6, V – 5, VI - 3
A) I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3, O projeto de auditoria desenvolvido com o
software ACL, via de regra, respeita todas as seis etapas descritas. Fonte: capítulo 10.
d. I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6
e. I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4
Feedback
Questão 1
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. ACL
Tema: Associações e certificações. A certificação CISA é mantida pela ISACA, uma
associação que auxilia profissionais em todo o mundo atuando no desenvolvimento
de metodologias e certificações. Fonte: Cap 7, pag. 17
b. COBIT
c. ISSO
d. INMETRO
e. ISACA
Feedback
Marcar questão
Texto da questão
Escolha uma:
a. ISO 27001
Tema: Auditoria e padrões ISSO. A Norma ISO 19011:2011 não estabelece requisitos,
mas fornece diretrizes sobre a gestão de um programa de auditoria, sobre o
planejamento e a realização de uma auditoria de sistema de gestão, bem como sobre
a competência e avaliação de um auditor e de uma equipe auditora. Fonte: Cap 8 pag.
15,16
b. ISO 27002
c. ISO 9001
d. ISO 19011
e. ISO 9002
Feedback
Questão 3
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. INTOSAI
b. INMETRO.
c. TCU
Tema: ISACA,opção (C). A ISACA disponibiliza alguns guias importantes entre eles o IT
Assurance Guide. O título pode ser traduzido como Guia de Avaliação de TI. Focado na
avaliação dos controles internos de TI descritos no COBIT. No título é usado o termo
Assurance, ou avaliação este termo é mais abrangente do que o termo auditoria, no
entanto a auditoria é um tipo de avaliação. Fonte: Cap 8 pag. 13
d. ISACA
e. ISSO
Feedback
Questão 4
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Entrevistas, Planejamento, Execução.
Questão 5
Incorreto
Marcar questão
Texto da questão
Uma das etapas mais importantes quanto ao uso da ferramenta ACL para
auditoria de sistemas de informação é a etapa de verificação de integridade
dos dados. Assinale a alternativa que contém um elemento desta etapa:
Escolha uma:
a. O auditor informa ao software ACL como ler e interpretar os dados que ele contém.
Feedback
Questão 6
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Os relatórios devem ajudar os auditados a compreender as questões de controle,
recomendações e o risco associado de não tomarem medidas corretivas.
Feedback
Questão 7
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. Quanto menos combinações de transações puderem ser feitas no arquivo de carga,
maior será a cobertura do teste.
b. Os tipos gerais de condições que devem ser testados incluem, mas não se limitam
a: testes de transações que ocorrem normalmente e testes usando dados inválidos.
Feedback
Questão 8
Correto
Marcar questão
Texto da questão
Escolha uma:
a. Fornece uma explicação de alto nível sobre como a auditoria foi realizada para cada
objetivo.
Tema: Relatório de auditoria de sistemas de informação. Além de fornecer explicação
de alto nível a seção de metodologia deve identificar a natureza e a extensão do
trabalho, os critérios, as fontes de critérios, a dependência do trabalho de outros
profissionais, o tipo de análise realizada e a base para as conclusões. Fonte: Cap 9 pag.
19
b. Fornece uma conclusão geral.
Feedback
A resposta correta é: Fornece uma explicação de alto nível sobre como a auditoria foi
realizada para cada objetivo..
Questão 9
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6
A) I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3, O projeto de auditoria desenvolvido com o
software ACL, via de regra, respeita todas as seis etapas descritas. Fonte: capítulo 10
b. I – 1, II – 4, III – 2, IV – 6, V – 5, VI - 3
c. I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4
d. I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6
e. I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3
Feedback
Questão 10
Incorreto
Marcar questão
Texto da questão
Escolha uma:
a. O IDEA permite criar dois tipos de projetos de área de trabalho local: Gerenciado e
Externo.
Feedback
Iniciado em
sábado, 10 Nov 2018, 23:50
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:51
Nota
2,00 de um máximo de 10,00(20%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 1/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 1
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 2/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 2
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 3/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 3
Incorreto
Escolha uma:
a. V,V,V,V,V
b. V,F,V,F,V
c. V,F,V,V,F
A alternativas I, III e V são verdadeiras. A alternativa II é falsa pois o ataque é a
exploração de uma falha por um agente. A alternativa IV é falsa pois a ameaça é a
iminência de um ataque, caracterizado pela exposição de uma vulnerabilidade a um
meio hostil. Fonte: Cap 1, pag. 5,6
d. F,F,V,F,V
e. F,F,V,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 4/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 5/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 5
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 6/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 7/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 7
Incorreto
Escolha uma:
a. IEEE 802.1
Tema: Introdução às normas e padrões de segurança da informação, opção
(D). A padronização para a área de segurança da informação foi iniciada pelo BSI
(British Standard Institute) com a criação da norma BS7799 na década de 1990,
sendo considerado o mais completo padrão para o gerenciamento da segurança da
informação no mundo. Fonte: Cap 2, pag. 2
b. ISO 9001
c. BS7750
d. ISO 14001
e. BS7799
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 8/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 8
Correto
Escolha uma:
A resposta correta é: Etapas de monitoramento, medição e análise bem como
auditoria interna e análise crítica por parte da alta administração..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 9/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 10/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 10
Incorreto
Esta biblioteca teve início nos anos 1990, quando o governo suíço percebeu
a necessidade de melhorar os seus serviços de TI.
Escolha uma:
a. F,V,V,F
b. F,V,F,V
Introdução ao ITIL, opção (C). A alternativas II e III são verdadeiras. A alternativa
I é falsa pois foi o governo britânico que iniciou tal padronização. A alternativa IV é
falsa pois a ITIL é descrita em dois componentes básicos: núcleo do ITIL e guias
complementares.Fonte: Cap 2, pag. 16
c. V,V,F,F
d. V,V,V,F
e. V,F,V,F
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224173&cmid=228586 11/11
10/11/2018 Exercício de Fixação 1 (E1)
Iniciado em
sábado, 10 Nov 2018, 23:52
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:53
Nota
4,00 de um máximo de 10,00(40%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 1/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 1
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 2/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 2
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 3/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 4/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 4
Incorreto
Escolha uma:
A resposta correta é: Mídias magnéticas, impressoras e desktops..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 5/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 6/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 7/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 7
Correto
Escolha uma:
a. F,V,V,V
b. F,V,F,V
Tema: Norma NBR/ISO 27002:2013, opção (C). A alternativas II e IV são
verdadeiras. A alternativa I é falsa pois a tarefa prover um modelo para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI
cabe à ISO 27001. A alternativa III é falsa pois o modelo PDCA é adotado na ISO
27001. Fonte: Cap 2, pag. 8,9,10
c. F,V,V,F
d. V,F,V,V
e. F,F,V,F
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 8/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 8
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 9/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 9
Incorreto
Escolha uma:
a. V,V,F
b. V,V,V
Tema: Titularidade das informações, opção (B). A alternativas I e II são
verdadeiras. A alternativa III é falsa pois é direito da empresa monitorar o correio
eletrônico de um funcionário, visto que à ela pertence as informações armazenadas
em seus ambientes computacionais, devendo a empresa avisar previamente e
regular o uso do email corporativo. Fonte: Cap 3, pag. 2
c. F,F,V
d. F,V,F
e. V,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 10/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 10
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224187&cmid=228586 11/11
10/11/2018 Exercício de Fixação 1 (E1)
Iniciado em
sábado, 10 Nov 2018, 23:54
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:57
Nota
8,00 de um máximo de 10,00(80%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 1/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 1
Correto
Escolha uma:
A resposta correta é: Mídias magnéticas, impressoras e desktops..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 2/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 2
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 3/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 4/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 4
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 5/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 6/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 6
Correto
Escolha uma:
a. BS7750
b. BS7799
Tema: Introdução às normas e padrões de segurança da informação, opção
(D). A padronização para a área de segurança da informação foi iniciada pelo BSI
(British Standard Institute) com a criação da norma BS7799 na década de 1990,
sendo considerado o mais completo padrão para o gerenciamento da segurança da
informação no mundo. Fonte: Cap 2, pag. 2
c. ISO 14001
d. IEEE 802.1
e. ISO 9001
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 7/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 7
Correto
Escolha uma:
a. F,V,V,V
b. F,V,F,V
Tema: Norma NBR/ISO 27002:2013, opção (C). A alternativas II e IV são
verdadeiras. A alternativa I é falsa pois a tarefa prover um modelo para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI
cabe à ISO 27001. A alternativa III é falsa pois o modelo PDCA é adotado na ISO
27001. Fonte: Cap 2, pag. 8,9,10
c. V,F,V,V
d. F,V,V,F
e. F,F,V,F
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 8/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 8
Correto
Escolha uma:
A resposta correta é: Etapas de monitoramento, medição e análise bem como
auditoria interna e análise crítica por parte da alta administração..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 9/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 9
Incorreto
Escolha uma:
a. V,V,F
b. F,V,F
Tema: Titularidade das informações, opção (B). A alternativas I e II são
verdadeiras. A alternativa III é falsa pois é direito da empresa monitorar o correio
eletrônico de um funcionário, visto que à ela pertence as informações armazenadas
em seus ambientes computacionais, devendo a empresa avisar previamente e
regular o uso do email corporativo. Fonte: Cap 3, pag. 2
c. V,F,V
d. V,V,V
e. F,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 10/11
10/11/2018 Exercício de Fixação 1 (E1)
Questão 10
Correto
Esta biblioteca teve início nos anos 1990, quando o governo suíço percebeu
a necessidade de melhorar os seus serviços de TI.
Escolha uma:
a. V,F,V,F
b. V,V,F,F
c. F,V,V,F
Introdução ao ITIL, opção (C). A alternativas II e III são verdadeiras. A alternativa
I é falsa pois foi o governo britânico que iniciou tal padronização. A alternativa IV é
falsa pois a ITIL é descrita em dois componentes básicos: núcleo do ITIL e guias
complementares. Fonte: Cap 2, pag. 16
d. V,V,V,F
e. F,V,F,V
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224196&cmid=228586 11/11
10/11/2018 Exercício de Fixação 2 (E2)
Iniciado em
sábado, 10 Nov 2018, 23:57
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:58
Nota
3,00 de um máximo de 10,00(30%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 1/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 1
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 2/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 2
Incorreto
I O fator de conhecimento inclui algo que o usuário sabe, como por exemplo,
uma senha.
Escolha uma:
a. I e IV, somente.
b. IV, somente.
Tema: Política de senhas. A alternativas I e IV são verdadeiras. A alternativa II é
falsa pois o token é um fator de posse. A alternativa III é falsa pois o PIN é um fator
de conhecimento. Fonte: Cap 3, pag. 16
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 3/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 3
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 4/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 5/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 6/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 7/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 7
Correto
Escolha uma:
c. III, apenas.
d. I,II,III,IV.
e. II e IV, apenas.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 8/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 8
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 9/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 9
Incorreto
Escolha uma:
a. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes
de invasão ativos (pentest).
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 10/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 10
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224215&cmid=228588 11/11
10/11/2018 Exercício de Fixação 2 (E2)
Iniciado em
sábado, 10 Nov 2018, 23:58
Estado
Finalizada
Concluída em
sábado, 10 Nov 2018, 23:58
Nota
1,00 de um máximo de 10,00(10%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 1/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 1
Incorreto
Escolha uma:
e. É um tipo de malware.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 2/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 2
Incorreto
Escolha uma:
a. I,II e IV apenas
b. IV, apenas.
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa
III é falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
c. I e IV, apenas.
d. I,II,III,IV.
e. I e II, apenas.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 3/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 3
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 4/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 5/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 6/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 6
Incorreto
Escolha uma:
A resposta correta é: Dominar técnicas de engenharia social..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 7/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 7
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 8/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 8
Incorreto
Escolha uma:
b. III, apenas.
Tema: Assinatura Digital.A alternativas I, III e IV são verdadeiras. A alternativa II
é falsa pois a PKI é um sistema criptográ co assimétrico, que utiliza o par de chaves
(pública e privada). Fonte: Cap 4, pag. 21,22,23.
d. II e IV, apenas.
e. I,II,III,IV.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 9/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 10/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 10
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224221&cmid=228588 11/11
10/11/2018 Exercício de Fixação 2 (E2)
Iniciado em
sábado, 10 Nov 2018, 23:59
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:02
Nota
9,00 de um máximo de 10,00(90%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 1/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 1
Correto
Escolha uma:
b. É um tipo de malware.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 2/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 2
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 3/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 4/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 4
Correto
Escolha uma:
a. IV, apenas.
b. I e II, apenas.
c. I e IV, apenas.
d. I,II,III,IV.
e. I,II e IV apenas
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa
III é falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 5/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 5
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 6/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 6
Correto
Escolha uma:
A resposta correta é: Dominar técnicas de engenharia social..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 7/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 7
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 8/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 8
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 9/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 9
Correto
Escolha uma:
e. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes
de invasão ativos (pentest).
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 10/11
10/11/2018 Exercício de Fixação 2 (E2)
Questão 10
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224226&cmid=228588 11/11
10/11/2018 Exercício de Fixação 3 (E3)
Iniciado em
domingo, 11 Nov 2018, 00:04
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:04
Nota
1,00 de um máximo de 10,00(10%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 1/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 1
Incorreto
Escolha uma:
a. ISO 9002
b. ISO 27001
Tema: Auditoria e padrões ISSO. A Norma ISO 19011:2011 não estabelece
requisitos, mas fornece diretrizes sobre a gestão de um programa de auditoria,
sobre o planejamento e a realização de uma auditoria de sistema de gestão, bem
como sobre a competência e avaliação de um auditor e de uma equipe auditora.
Fonte: Cap 8 pag. 15,16
c. ISO 27002
d. ISO 19011
e. ISO 9001
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 2/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 2
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 3/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 3
Incorreto
Escolha uma:
a. COBIT
b. ACL
c. INMETRO
Tema: Associações e certi cações. A certi cação CISA é mantida pela ISACA,
uma associação que auxilia pro ssionais em todo o mundo atuando no
desenvolvimento de metodologias e certi cações. Fonte: Cap 7, pag. 17
d. ISACA
e. ISSO
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 4/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 4
Incorreto
Escolha uma:
a. IEEE.
b. ISSO
c. INMETRO
d. INTOSAI
Tema: Ciclo de Auditoria Operacional – TCU. O TCU propõe no Ciclo de
Auditoria Operacional (ANOp) uma abordagem para avaliação com foco na gestão
pública. A abordagem do TCU é fortemente in uenciada pela INTOSAI, e pelas
normas internacionais de entidades scalizadoras superiores (ISSAI). Fonte: Cap 8
pag. 8
e. TCU
A resposta correta é: TCU.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 5/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 5
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 6/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 6
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 7/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 7
Incorreto
Escolha uma:
d. Fornece uma explicação de alto nível sobre como a auditoria foi realizada
para cada objetivo.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 8/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 8
Incorreto
Uma das etapas mais importantes quanto ao uso da ferramenta ACL para
auditoria de sistemas de informação é a etapa de veri cação de integridade
dos dados. Assinale a alternativa que contém um elemento desta etapa:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 9/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 9
Incorreto
1.Planejar o projeto
2.Adquirir os dados
5.Analisar os dados
6.Reportar os achados
Escolha uma:
a. I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4
b. I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6
A) I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3, O projeto de auditoria desenvolvido com
o software ACL, via de regra, respeita todas as seis etapas descritas. Fonte: capítulo
10
c. I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3
d. I – 1, II – 4, III – 2, IV – 6, V – 5, VI - 3
e. I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 10/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 10
Incorreto
Consideram as a rmações:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 11/12
10/11/2018 Exercício de Fixação 3 (E3)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224262&cmid=228590 12/12
10/11/2018 Exercício de Fixação 3 (E3)
Iniciado em
domingo, 11 Nov 2018, 00:04
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:05
Nota
3,00 de um máximo de 10,00(30%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 1/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 1
Incorreto
Escolha uma:
a. ISACA
b. INMETRO.
Tema: ISACA,opção (C). A ISACA disponibiliza alguns guias importantes entre
eles o IT Assurance Guide. O título pode ser traduzido como Guia de Avaliação de TI.
Focado na avaliação dos controles internos de TI descritos no COBIT. No título é
usado o termo Assurance, ou avaliação este termo é mais abrangente do que o
termo auditoria, no entanto a auditoria é um tipo de avaliação. Fonte: Cap 8 pag.
13
c. INTOSAI
d. ISSO
e. TCU
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 2/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 2
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 3/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 3
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 4/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 4
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 5/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 5
Incorreto
Escolha uma:
a. Os tipos gerais de condições que devem ser testados incluem, mas não
se limitam a: testes de transações que ocorrem normalmente e testes
usando dados inválidos.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 6/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 6
Correto
Escolha uma:
a. IEEE.
b. ISACA.
Tema: Relatório de auditoria de sistemas de informação. Acrônimo para
Information System Audit and Control Association (Associação de Auditoria e
Controle de Sistemas de Informação). Uma associação que auxilia pro ssionais em
todo o mundo atuando no desenvolvimento de metodologias e certi cações.
c. ISO.
d. INMETRO.
e. INTOSAI.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 7/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 7
Incorreto
I- Existe um único padrão mundial que deve ser seguido pelos auditores de
sistemas de informação, descrito nas normas da família ISO 27000.
Escolha uma:
a. I, somente.
b. I e II, somente.
Tema: Melhores práticas de auditoria de sistemas de informação. As
alternativas II e III são verdadeiras. A alternativa I é falsa pois não existe um único
padrão de auditoria de sistemas de informação, sendo inclusive uma di culdade
para os pro ssionais desta área. Fonte: Cap 9 pag. 4,5,6
c. I,II,III.
d. III, somente.
e. II e III, somente.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 8/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 8
Incorreto
Escolha uma:
A resposta correta é: Esta técnica processa os dados reais do cliente por meio de
um programa de auditoria especialmente desenvolvido e que atende a toda a
lógica necessária para o teste, simulando as funcionalidades do programa em
produção..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 9/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 10/11
10/11/2018 Exercício de Fixação 3 (E3)
Questão 10
Incorreto
Escolha uma:
a. Planejar o projeto.
c. Adquirir os dados.
d. Analisar os dados.
A resposta correta é: Adquirir os dados..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224267&cmid=228590 11/11
10/11/2018 Exercício de Fixação 3 (E3)
Iniciado em
domingo, 11 Nov 2018, 00:05
Estado
Finalizada
Concluída em
domingo, 11 Nov 2018, 00:10
Nota
6,00 de um máximo de 10,00(60%)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 1/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 1
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 2/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 2
Não respondido
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 3/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 3
Correto
Escolha uma:
a. ISSO
b. INMETRO
c. IEEE.
d. TCU
Tema: Ciclo de Auditoria Operacional – TCU. O TCU propõe no Ciclo de
Auditoria Operacional (ANOp) uma abordagem para avaliação com foco na gestão
pública. A abordagem do TCU é fortemente in uenciada pela INTOSAI, e pelas
normas internacionais de entidades scalizadoras superiores (ISSAI). Fonte: Cap 8
pag. 8
e. INTOSAI
A resposta correta é: TCU.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 4/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 4
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 5/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 5
Correto
Uma das etapas mais importantes quanto ao uso da ferramenta ACL para
auditoria de sistemas de informação é a etapa de veri cação de integridade
dos dados. Assinale a alternativa que contém um elemento desta etapa:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 6/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 6
Correto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 7/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 7
Correto
Escolha uma:
A resposta correta é: Esta técnica processa os dados reais do cliente por meio de
um programa de auditoria especialmente desenvolvido e que atende a toda a
lógica necessária para o teste, simulando as funcionalidades do programa em
produção..
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 8/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 8
Não respondido
Escolha uma:
a. ISO.
b. INMETRO.
c. INTOSAI.
d. IEEE.
e. ISACA.
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 9/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 9
Incorreto
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 10/12
10/11/2018 Exercício de Fixação 3 (E3)
Questão 10
Incorreto
Consideram as a rmações:
Escolha uma:
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 11/12
10/11/2018 Exercício de Fixação 3 (E3)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8224273&cmid=228590 12/12