Segurança da Informação Auditoria de Sistemas
Ano: 2023
Banca: FCC
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que...
Segurança da Informação Auditoria de Sistemas
Ano: 2022
Banca: CESPE / CEBRASPE
Na auditoria de processo, o auditor deve proceder ao registro das evidências, à avaliação dos controles das forças e fraquezas e à elaboração de relatórios que informem o gerenciamento desses insumos. Para isso, o gerenciamento da auditoria deve garantir recursos e ferramentas adequadas para a execução da auditoria. Um processo típico para gerenciar e administrar projetos a serem auditados inclui a fase de
Segurança da Informação Auditoria de Sistemas
Ano: 2022
Banca: CESPE / CEBRASPE

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador de aplicativos.


Nessa situação hipotética, o auditor de sistemas da informação deve recomendar 

Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão Firewall em Segurança da Informação Auditoria de Sistemas
Ano: 2022
Banca: FCC

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste,...

Segurança da Informação Auditoria de Sistemas
Ano: 2022
Banca: FCC
Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  
Segurança da Informação Segurança de sistemas de informação Auditoria de Sistemas
Ano: 2022
Banca: FCC
O teste de penetração (pentest)
Segurança da Informação Ataques e ameaças Auditoria de Sistemas
Ano: 2022
Banca: FCC
Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os