Buscar

Auditoria de Sistemas de Informação - Aula 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
          Questão
	
	
	Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
		
	
	Localização e infraestrutura do CPD
	
	Controle sobre nível de acesso a aplicativos
	 
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle sobre o firewall instalado
	
	Controle sobre os recursos instalados
	Respondido em 04/03/2022 12:12:23
	
	
	 
		2
          Questão
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
		
	
	segurança lógica
	
	segurança de aplicação
	
	segurança física
	
	segurança de enlace
	 
	segurança de complexidade
	Respondido em 04/03/2022 12:12:28
	
Explicação:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.
	
	
	 
		3
          Questão
	
	
	Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA
		
	
	A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador
	 
	Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área.
	
	Os auditores devem preocupar-se com a localização e infraestrutura do CPD
	
	Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física
	
	Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada
	Respondido em 04/03/2022 12:12:55
	
	
	 
		4
          Questão
	
	
	Em relação a controle de acesso, identifique a única afirmativa correta.
		
	
	O assédio moral é um exemplo de engenharia social
	
	A biometria é usada para assegurar o controle lógico das informações
	
	Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico
	 
	Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico
	
	Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD
	Respondido em 04/03/2022 12:12:57
	
	
	 
		5
          Questão
	
	
	Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
		
	
	Desenho das arquiteturas e topologia da rede;
	
	Monitoramento dos desempenhod e possíveis interceptações nas redes;
	
	Implementação dos projetos físicos e lógicos;
	
	Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
	 
	Processo de escolha do Gerente do Projeto.
	Respondido em 04/03/2022 12:13:01
	
	
	 
		6
          Questão
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
		
	
	lógica, de desempenho e de protocolos
	
	fisica, de protocolos e de reposição
	 
	fisica, de enlace e de aplicação
	
	lógica, de enlace e de monitoramento
	
	de desempenho, de configuração e física
	Respondido em 04/03/2022 12:13:04
	
	
	 
		7
          Questão
	
	
	Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
		
	
	V, V, F
	 
	V, F, F
	
	F, F, V
	
	V, F, V
	
	F, V, F
	Respondido em 04/03/2022 12:13:10
	
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	
	
	 
		8
          Questão
	
	
	Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
· Agora assinale a resposta correta:
		· 
	 
	Somente I,  II e III são proposições verdadeiras
	
	Somente I é proposição verdadeira
	
	Somente I e II são proposições verdadeiras
	
	I, II, III e IV são proposições verdadeiras
	
	Somente II e III são proposições verdadeiras

Continue navegando