Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. AUDITORIA DE SISTEMAS Lupa Calc. CCT0043_A7_201908532157_V1 Aluno: ELIAS DA SILVA ALVES Matr.: 201908532157 Disc.: AUDITORIA DE SIST 2021.2 (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre o firewall instalado Localização e infraestrutura do CPD Controle sobre nível de acesso a aplicativos Controle sobre os recursos instalados 2. Apenas a sentença II está correta Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Gabarito Comentado javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: 3. fisica, de enlace e de aplicação fisica, de protocolos e de reposição de desempenho, de configuração e física lógica, de desempenho e de protocolos lógica, de enlace e de monitoramento 4. Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Entrada de visitantes no CPD Guarda de arquivos back-ups vencidos na biblioteca externa Destino dos relatórios gerados Gabarito Comentado 5. Física, Aplicação, Enlace e Lógica. Física, Biométrica, Lógica e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Lógica, Enlace e Aplicação. Física, Biométrica, Enlace e Aplicação. Gabarito Comentado 6. Data de seu nascimento? Cidade onde nasceu? O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto Data de vencimento da fatura do cartão? Número de seu RG? Nome do pai? Gabarito Comentado 7. Software de controle de perfil. Software de controle de inventário. Software de controle de trilha de auditoria. Software de controle de acesso. Software de controle de rede. Gabarito Comentado 8. F, V, V V, F, V V, F, F F, V, F V, V, F Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico Não Respondida Não Gravada Gravada javascript:abre_colabore('35666','271617679','4968633273'); Exercício inciado em 07/11/2021 22:33:13.
Compartilhar