Buscar

19 AUDITORIAS DIRECIONADAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna
da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger
estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas
camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP
e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos
ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões
pessoais e não em fatos.
AUDITORIA DE SISTEMAS
Lupa Calc.
 
 
CCT0043_A7_201908532157_V1 
 
Aluno: ELIAS DA SILVA ALVES Matr.: 201908532157
Disc.: AUDITORIA DE SIST 2021.2 (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre o firewall instalado
Localização e infraestrutura do CPD
Controle sobre nível de acesso a aplicativos
Controle sobre os recursos instalados
 
 
 
 
2.
Apenas a sentença II está correta
Apenas a sentença III está correta
Apenas as sentenças I e II estão corretas
Apenas as sentenças II e III estão corretas
Todas as sentenças estão corretas
 
Gabarito
Comentado
 
 
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas,
táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam
com esse ambiente.
Considere as seguintes proposições:
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição.
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites
estabelecidos.
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional.
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em
situação adversa.
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança:
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser.
Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo
eficaz destas perguntas é:
 
3.
fisica, de enlace e de aplicação
fisica, de protocolos e de reposição
de desempenho, de configuração e física
lógica, de desempenho e de protocolos
lógica, de enlace e de monitoramento
 
 
 
 
4.
Processamento de um sistema por pessoas não autorizadas
Relatórios de clientes jogados no lixo
Entrada de visitantes no CPD
Guarda de arquivos back-ups vencidos na biblioteca externa
Destino dos relatórios gerados
 
Gabarito
Comentado
 
 
 
5.
Física, Aplicação, Enlace e Lógica.
Física, Biométrica, Lógica e Aplicação.
Física, Enlace, Lógica e Aplicação.
Física, Lógica, Enlace e Aplicação.
Física, Biométrica, Enlace e Aplicação.
 
Gabarito
Comentado
 
 
 
6.
Data de seu nascimento?
Cidade onde nasceu?
O ______________________________ avalia procedimentos de segurança com relação a:
cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas;
atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
Escolha a alternativa que preencha corretamente a lacuna:
Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I - biometria
II - cartão com tarja magnética
III - cracha com foto
 
Data de vencimento da fatura do cartão?
Número de seu RG?
Nome do pai?
 
Gabarito
Comentado
 
 
 
7.
Software de controle de perfil.
Software de controle de inventário.
Software de controle de trilha de auditoria.
Software de controle de acesso.
Software de controle de rede.
 
Gabarito
Comentado
 
 
 
8.
F, V, V
V, F, V
V, F, F
F, V, F
V, V, F
 
 
 
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa
eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
javascript:abre_colabore('35666','271617679','4968633273');
Exercício inciado em 07/11/2021 22:33:13.

Continue navegando