Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Localização e infraestrutura do CPD Controle sobre nível de acesso a aplicativos Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre o firewall instalado Controle sobre os recursos instalados Respondido em 04/03/2022 12:12:23 2 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança lógica segurança de aplicação segurança física segurança de enlace segurança de complexidade Respondido em 04/03/2022 12:12:28 Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 3 Questão Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. Os auditores devem preocupar-se com a localização e infraestrutura do CPD Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada Respondido em 04/03/2022 12:12:55 4 Questão Em relação a controle de acesso, identifique a única afirmativa correta. O assédio moral é um exemplo de engenharia social A biometria é usada para assegurar o controle lógico das informações Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD Respondido em 04/03/2022 12:12:57 5 Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Desenho das arquiteturas e topologia da rede; Monitoramento dos desempenhod e possíveis interceptações nas redes; Implementação dos projetos físicos e lógicos; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Processo de escolha do Gerente do Projeto. Respondido em 04/03/2022 12:13:01 6 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança lógica, de desempenho e de protocolos fisica, de protocolos e de reposição fisica, de enlace e de aplicação lógica, de enlace e de monitoramento de desempenho, de configuração e física Respondido em 04/03/2022 12:13:04 7 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, V, F V, F, F F, F, V V, F, V F, V, F Respondido em 04/03/2022 12:13:10 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 8 Questão Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. · Agora assinale a resposta correta: · Somente I, II e III são proposições verdadeiras Somente I é proposição verdadeira Somente I e II são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente II e III são proposições verdadeiras
Compartilhar