Questão 1
Correto
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
Um exemplo de risco é o acesso não autorizado às informações da empresa a partir de credenciais de funcionários que não trabalham mais para a empresa e não foram removidas. Um controle interno que pode ser utilizado é o processo para a área de recursos humanos criar um chamado no help desk para desabilitar a conta do funcionário, que podem ser removidas completamente após um período como seis meses.
Qual conjunto de técnicas ou ferramentas o auditor pode utilizar para verificar a eficiência e eficácia deste controle?
Escolha uma:
a.
Análise do processo, busca do chamado e validação dos usuários do sistema Correto
b.
Pentest e análise de código
c.
Ferramentas de extração e análise de dados
d.
COBIT e ITIL
e.
Pentest e análise do processo
Questão 2
Incorreto
Atingiu 0,00 de 1,00
Não marcadaMarcar questão
Texto da questão
Podemos utilizar ferramentas especializadas de auditoria . Temos softwares que podem ser desenvolvidos pelo auditor, pelo especialista da empresa ou por terceiro contratado para esse fim. Dentre as vantagem de utilizarmos essas ferramentas, temos crédito imobiliário, leasing cartão de crédito entre outros segmentos de mercado.
Temos exemplos desse tipo de software, assinale V (Verdadeiro) e F(Falso) para elas e depois assinale a alternativa correta respectivamente:
( ) MxHero – É uma ferramenta de gerenciamento, controle e auditoria de e-mails corporativos.
( ) W3aF – É um aplicativo da Web Attack and Audit Framework. Ajuda a proteger suas aplicações na Web.
( ) WebScarab- Ferramenta produzida pela OWASP especialista em testar segurança de aplicativos baseados em protocolos HTTP e HTTPS.
Escolha uma:
a.
V,F,V
b.
F,F,V
c.
F,V,V Incorreto
d.
V,V,V
e.
V,F,F
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Não marcadaMarcar questão
Texto da questão
A auditoria é uma inspeção e verificação formal para checar se um padrão ou conjunto de guias está sendo seguido, se os registros estão corretos e se os objetivos de eficiência e eficácia estão sendo alcançados (ISACA, 2016).
Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COMPERVE - 2019 - UFRN - Analista de Tecnologia da Informação (modificada)
O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.
A ferramenta adequada para a realização dos testes requisitados é:
Escolha uma:
a.
Packet Tracer.
b.
Netstat. Incorreto
c.
Enjoy life.
d.
Wireshark.
e.
Burp Suite
Soluções para a tarefa
Respondido por
2
Resposta:
Análise do processo, busca do chamado e validação dos usuários do sistema
V,V,V
Burp Suite
Explicação:
AVA
Perguntas interessantes