Você está na página 1de 9

Questões Tecnologias para Internet

1. Quais são algumas fontes de problemas ou ataques no


âmbito da segurança da informação?
R: Algumas fontes de problemas ou ataques no âmbito da
segurança da informação incluem malware, ataques de
phishing, engenharia social, falhas de software,
vulnerabilidades de rede, ataques de negação de serviço
(DDoS) e acesso não autorizado.

2. Descreva o Marco Civil da Internet.


R: O Marco Civil da Internet é uma legislação brasileira
que estabelece princípios, garantias, direitos e deveres
para o uso da Internet no Brasil.

3. Dentro do Marco Civil da Internet, diferencie


neutralidade da rede, privacidade e retenção de dados.
R: Dentro do Marco Civil da Internet:
 Neutralidade da rede: Princípio que garante tratamento
igualitário para todos os dados que trafegam na
Internet, sem discriminação de conteúdo, origem,
destino ou serviço.
 Privacidade: Protege a privacidade dos usuários,
estabelecendo regras para a coleta e uso de dados
pessoais.
 Retenção de dados: Definir as condições em que os
fornecedores de Internet podem reter dados e por
quanto tempo.

4. O que é o CIA?
R: CIA é a sigla para Confidencialidade, Integridade e
Disponibilidade, princípios fundamentais da segurança da
informação.

5. Dentro do CIA, descreva o que é integridade?


R: Integridade, dentro da CIA, refere-se à garantia de que
os dados não foram alterados de forma não autorizada
durante o armazenamento, processamento ou transmissão.

6. Dentro do CIA, descreva o que é disponibilidade?


R: Disponibilidade, dentro da CIA, referir-se à garantia de
que os recursos de informação estão disponíveis quando
necessário.
7. Dentro do CIA, descreva o que é confidencialidade?
R: Confidencialidade, dentro da CIA, refere-se à proteção
dos dados contra acesso não autorizado.

8. Descreva o modo de permissão numérica adotado no Linux.


R: O modo de permissão numérica adotado no Linux consiste
em representar as permissões de leitura, gravação e
execução através de números. Por exemplo, 755 significa
permissões rwxr-xr-x.

9. Qual comando no Linux, possibilita mudar a permissão de


um arquivo ou diretório?
R: O comando no Linux que permite alterar a permissão de um
arquivo ou diretório é o comando chmod.

10. Descreva formas de prevenir e evitar ataques.


R: As formas de prevenir e evitar ataques incluem manter
sistemas e software atualizados, utilizar firewalls e
antivírus, educar os usuários sobre práticas seguras,
implementar políticas de segurança robustas e realizar
auditorias regulares.

11. Quais são os passos do ciclo de vida da segurança da


informação?
R: Os passos do ciclo de vida da segurança da informação
são: Identificação, Proteção, Detecção, Resposta e
Recuperação.

12. O que é inventário?


R: Inventário é o processo de identificação e catalogação
de ativos de informação, como hardware, software e dados,
para melhor gerenciamento de segurança.

13. Diferencie a ISO 17799 e 27001.


R: A ISO 17799 (atualmente remanescente pela ISO 27002) é
um código de prática que fornece diretrizes para a gestão
da segurança da informação. A ISO 27001, por sua vez, é uma
norma que estabelece os requisitos para implementar um
Sistema de Gestão de Segurança da Informação (SGSI).
14. O que são crimes virtuais.
R: Os crimes virtuais referem-se a atividades ilegais que
são realizadas através da Internet ou envolvendo o uso de
tecnologias da informação.

15. O que é Phishing?


R: Phishing é uma técnica de fraude online que visa enganar
os usuários para obter informações pessoais, como senhas e
números de cartão de crédito, fingindo ser uma entidade
confiável.

16. Quais são os tipos de crimes virtuais?


R: Os tipos de crimes virtuais incluem hacking, fraudes
online, ataques de identidade de ransomware, roubo de
identidade, entre outros.

17. O que é engenharia social?


R: Engenharia social é a manipulação psicológica de pessoas
para obter informações adequadas ou realizar ações
específicas.

18. O que são Worms?


R: Worms são programas maliciosos que se replicam e se
espalham automaticamente pela rede, muitas vezes sem a
necessidade de intervenção do usuário.

19. O que é Malware?


R: Malware é um termo genérico que engloba software
malicioso, incluindo vírus, worms, trojans, spyware,
adware, entre outros.

20. Que tipos de ações maliciosas o malware pode executar?


R: Ações maliciosas ou malware podem incluir roubo de
informações, destruição de dados, espionagem, interrupção
de serviços, entre outros.

21. O que é Keylogger?


R: Keylogger é um tipo de malware projetado para registrar
teclas digitadas pelo usuário, geralmente usado para
capturar senhas e informações confidenciais.
22. O que é Sreenlogger?
R: Keylogger é um tipo de malware projetado para registrar
teclas digitadas pelo usuário, geralmente usado para
capturar senhas e informações confidenciais.

23. O que é Adware?


R: Adware é um tipo de software que exibe publicidade em um
dispositivo, geralmente na forma de pop-ups ou banners,
enquanto o usuário está utilizando um aplicativo ou
navegando na internet. O objetivo principal é gerar receita
para o desenvolvedor exibindo anúncios.

24. O que é Spyware?


R: Spyware é um tipo de software malicioso para obter
informações sobre as atividades de um usuário sem seu
conhecimento ou consentimento. Essas informações podem
incluir hábitos de navegação, senhas, e-mails e outros
dados pessoais, sendo muitas vezes usados para fins
ilícitos.

25. O que é Bot?


R: Um bot, abreviação de "robot" (robô), refere-se a um
software automatizado que executa tarefas específicas na
internet. Os bots podem ser benignos, como os usados por
mecanismos de busca, ou maliciosos, como os usados em
ataques cibernéticos, como ataques de negação de serviço
distribuído (DDoS).

26. O que é Scam?


R: Scam ou Golpe refere-se a esquemas fraudulentos ou
golpes, geralmente realizados online, com o objetivo de
enganar as pessoas para obter informações pessoais,
financeiras ou outros tipos de vantagens ilícitas.

27. Diferencie auditor e consultor.


R: Auditor: Avalia e verifica sistemas, processos e
controles existentes para garantir conformidade e
identificar áreas de melhoria.
Consultor: fornece conselhos e recomendações para melhorar
sistemas e processos, muitas vezes sem a responsabilidade
direta de verificar a conformidade.
28. Quais são os objetivos do auditor?
R:
 Avaliar a eficácia e eficiência dos controles
internos.
 Garantir a conformidade com normas e regulamentos.
 Identificar áreas de risco e sugerir melhorias.

29. O que seria a "imparcialidade", no que diz respeito ao


auditor?
R: Refere-se à necessidade do auditor manter uma postura
objetiva e imparcial durante a avaliação, sem influências
externas que possam comprometer sua integridade.

30. O que seria o conceito de conformidade e não-


conformidade na auditoria?
R:
 Conformidade: Atender aos requisitos e normas
estabelecidas.
 Não-conformidade: Falha em atender aos requisitos e
normas.

31. O que é a auditoria de sistemas, e o que ela visa?


R: As auditorias de sistemas referem-se à avaliação
independente e sistemática dos sistemas de informação de
uma organização. Essas auditorias têm como objetivo
verificar a eficácia, eficiência e segurança dos sistemas
de informação, incluindo hardware, software, procedimentos
operacionais, bancos de dados e outros componentes
relacionados.
Visando os itens a seguir:
Segurança da Informação:
 Verifique se os controles de segurança implementados
nos sistemas são adequados para proteger os dados
contra acessos não autorizados, modificações indevidas
e indiretas.
Integridade dos Dados:
 Garanta que os dados armazenados nos sistemas sejam
precisos, confiáveis e não tenham sido alterados de
maneira não autorizada.

Conformidade com Normas e Regulamentações:


 Verifique se os sistemas estão em conformidade com
leis, regulamentações e padrões relevantes para o
setor e para a proteção da informação.

Eficiência Operacional:
 Avaliar a eficiência dos processos operacionais
automatizados, identificando áreas onde melhorias
podem ser renovadas para melhorar o desempenho.

Disponibilidade de Sistemas:
 Garantir que os sistemas estejam disponíveis quando
necessário

32. Cite problemas da auditoria de TICs.


R:
 Mudanças rápidas na tecnologia.
 Complexidade dos sistemas.
 Falta de padrões consistentes.

33. Cite áreas de verificação da auditoria.


R:
 Segurança da informação.
 Integridade dos dados.
 Conformidade regulatória.

34. Quais são as 3 perspectivas da auditoria de TICs?


R:
 Tecnológico.
 Organizacional.
 Das pessoas.

35. Pontue elementos da perspectiva de auditoria


tecnológica.
R:
 Avaliação de segurança.
 Eficiência operacional.
 Conformidade com padrões tecnológicos.
36. Pontue elementos da perspectiva de auditoria
organizacional.
R:
 Governança de TI.
 Alinhamento estratégico.
 Gerenciamento de riscos.

37. Pontue elementos da perspectiva de auditoria das


pessoas.
R:
 Conscientização de segurança.
 Treinamento e desenvolvimento.
 Conformidade com políticas.

38. O que é ergonomia?


R: É o estudo do design de locais de trabalho, equipamentos
e sistemas para tornar o ambiente mais seguro e eficiente
para os trabalhadores.

39. Cite objetivos da auditoria de TICs.


R:
 Assegurar a confidencialidade dos dados.
 Garantir a integridade dos sistemas.
 Verifique a disponibilidade dos recursos de TI.

40. Cite algumas certificações em auditoria.


R:
 CISA (Auditor Certificado de Sistemas de Informação).
 CISSP (Profissional Certificado em Segurança de
Sistemas de Informação).

41. Cite os tipos de auditoria existentes.


R:
 Interno.
 Externo.
 Operacional.

42. O que é auditoria Ambiental?


R: Avaliação dos impactos ambientais de uma organização
para garantir conformidade com regulamentações ambientais.

43. O que é auditoria de Distribução?


R: Avaliação dos processos de distribuição de uma empresa
para garantir eficiência e conformidade.

44. O que é auditoria Contábil?


R: Avaliação do processo sistemático de exame e verificação
das projeções financeiras e dos registros contábeis de uma
entidade, realizado por um auditor independente. O objetivo
primário das auditorias contábeis é expressar uma opinião
sobre a fidedignidade e a conformidade das projeções
financeiras da organização em questão.

45. O que é auditoria em segurança da informação?


R: Referem-se ao processo de avaliação e verificação dos
controles e políticas de segurança implementadas em um
sistema ou ambiente de tecnologia da informação. O objetivo
é garantir que as informações sejam protegidas contra
acessos não autorizados, alterações indevidas e outros
riscos de segurança.

46. O que é auditoria social?


R: Envolvem a avaliação dos impactos sociais de uma
organização ou projeto. Ela examina como as práticas e
políticas de uma entidade envolvem as partes interessadas,
incluindo funcionários, comunidades locais, clientes e
outros grupos sociais. O foco está na responsabilidade
social e nas contribuições positivas ou negativas para a
sociedade.

47. O que é auditoria de sistemas?


R: Concentram-se na avaliação dos sistemas de informação de
uma organização, verificando a eficiência, integridade,
confidencialidade e disponibilidade das informações. Ela
abrange uma análise de hardware, software, procedimentos
operacionais e controles de segurança.

48. O que é auditoria de demonstrações financeiras?


R: Envolvem a revisão e verificação das informações
financeiras de uma entidade para garantir sua precisão e
conformidade com os princípios contábeis aplicáveis. Os
auditores examinam registros contábeis, transações
financeiras e relatórios para garantir a confiabilidade das
projeções financeiras.
49. O que é auditoria fiscal?
R: Referem-se à revisão e verificação dos registros fiscais
e transações de uma entidade para garantir a conformidade
com as leis fiscais. O objetivo é garantir que a
organização pague os impostos devidos e cumpra todas as
obrigações fiscais.

50. O que são achados de auditoria?


R: São resultados ou descobertas durante uma auditoria.
Esses resultados podem incluir deficiências nos controles
internos, irregularidades financeiras, não conformidade com
políticas ou regulamentações, entre outros aspectos
relevantes.

51. O que é evidência de auditoria?


R: Referem-se a informações e documentos encontrados e
analisados durante uma auditoria para sustentar as bases
dos auditores. Essas evidências ajudam a fundamentar as
opiniões e garantir a validade das conclusões das
auditorias.

52. Quais são os tipos de evidências de auditoria, descreva


cada uma delas.
R:
 Evidência física: Documentação tangível, como
contratos, faturas, recibos e outros registros
físicos.
 Evidência documental: Registros escritos, como
políticas, procedimentos, memorandos e relatórios que
fornecem suporte às lições de auditoria.
 Evidência analítica: Análises e comparações de dados
financeiros ou operacionais para identificar padrões,
tendências ou anomalias.
 Evidência testemunhal: Informações fornecidas
verbalmente por indivíduos durante auditorias, como
entrevistas com funcionários ou partes interessadas.

Você também pode gostar