Buscar

AV2 2012.2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Cód.: 124757)
	Pontos: 0,8  / 1,5
	Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:?
		
	
Resposta: No próprio navegador de internet, ele deve verificar a presença de um certificado de segurança válido (normalmente através do simbolo de um cadeado ao lado do endereço do site) e utilização do protocolo HTTPS, além de verificar que realmente está no site pretendido.
	
Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina.
	
	
	 2a Questão (Cód.: 124756)
	Pontos: 0,8  / 1,5
	Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
		
	
Resposta: Basicamente as ameaças podem ser aquelas que geram dano financeiro, patrimonial, à integridade e confidencialidade de informações ou danos à integridade humana.
	
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, Espionagem Industrial e Sabotagens.
	
	
	 3a Questão (Cód.: 93452)
	Pontos: 0,0  / 1,0
	Segurança na empresa significa proteção de informações, recursos, serviços e acesso no intuito de:
		
	 
	dirimir ocorrências fraudulentas
	 
	reduzir a probabilidade de dano
	
	eliminar a probabilidade de ameaças
	
	minimizar controles de acesso
	 
	evitar a ocorrência de riscos
	
	
	 4a Questão (Cód.: 99876)
	Pontos: 0,0  / 0,5
	Para obter um bom resultado na confecção de um relatório de auditoria devemos
		
	 
	Evitar palavras de efeito visual, usar palavras e parágrafos curtos.
	
	Variar a estrutura das frases, ter tato e preferir parágrafos longos.
	
	Colocar a conclusão no final, preferir as frases e palavras curtas.
	
	Escrever do jeito que falamos, preferir verbos passivos e palavras curtas.
	 
	Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas.
	
	
	 5a Questão (Cód.: 99949)
	Pontos: 0,5  / 0,5
	Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
		
	
	Segurança da emissão e distribuição de relatórios
	
	Segurança de programas de atualização
	 
	Segurança quanto à disponibilidade da rede
	
	Segurança da criação de arquivos log
	
	Segurança de atualização de senhas
	
	
	 6a Questão (Cód.: 99929)
	Pontos: 0,0  / 0,5
	Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em:
		
	 
	Controles sobre o processo operacional
	
	Controles de restart/recovery
	
	Controles sobre entradas batch
	
	Controles sobre entradas online
	 
	Controles sobre monitoramento
	
	
	 7a Questão (Cód.: 93458)
	Pontos: 1,0  / 1,0
	Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta:
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas.     
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc.
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
		
	 
	Apenas a sentença III está correta
	
	Apenas a sentença I está correta
	
	Todas as sentenças estão corretas
	
	Apenas as sentenças I e III estão corretas
	
	Apenas as sentenças I e II estão corretas
	
	
	 8a Questão (Cód.: 94292)
	Pontos: 0,0  / 0,5
	Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. 
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. 
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. 
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. 
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
		
	 
	II e IV
	 
	I e III
	
	II e III
	
	III e IV
	
	I e II
	
	
	 9a Questão (Cód.: 99942)
	Pontos: 0,5  / 0,5
	A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito:
		
	
	Poucas horas após a funcionária ser demitida
	
	2 dias antes da demissão
	
	No dia seguinte à demissão
	 
	Poucos minutos antes de a funcionária ser avisada da demissão
	
	Na homologação da demissão
	
	
	 10a Questão (Cód.: 76360)
	Pontos: 0,5  / 0,5
	Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas.
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	II e III
	
	III e IV
	
	I e II
	
	I e III
	 
	II e IV

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes