Buscar

AUDITORIA DE SISTEMAS5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/11/2017 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 1/3
 
CCT0043_A7_201504285441_V1
 
 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
Em relação a controle de acesso, identifique a única afirmativa correta.
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
AUDITORIA DE SISTEMAS
 CCT0043_A7_201504285441_V1
 
Lupa Calc.
 
 
Vídeo
 
PPT
 
MP3
 
Aluno: VINICIUS ARAGÃO DE MORAES Matrícula: 201504285441
Disciplina: CCT0043 - AUDITORIA DE SIST Período Acad.: 2017.2 (G) / EX
 
 
Prezado (a) Aluno(a),
 
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
 
1.
Entrada de visitantes no CPD
Destino dos relatórios gerados
Guarda de arquivos back-ups vencidos na biblioteca externa
 Processamento de um sistema por pessoas não autorizadas
 Relatórios de clientes jogados no lixo
 Gabarito Comentado
2.
O assédio moral é um exemplo de engenharia social
Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD
 A biometria é usada para assegurar o controle lógico das informações
 Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico
Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico
3.
Desenho das arquiteturas e topologia da rede;
Implementação dos projetos físicos e lógicos;
 Processo de escolha do Gerente do Projeto.
Monitoramento dos desempenhod e possíveis interceptações nas redes;
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
05/11/2017 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 2/3
O ______________________________ avalia procedimentos de segurança com relação a: cadastramento,
bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários;
log de tentativas de acessos frustradas; e, etc.
Escolha a alternativa que preencha corretamente a lacuna:
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a
primeira coisa a fazer seria:
Falando em técnicas de auditoria, podemos afirmar que:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada
na execução do seguinte controle interno:
4.
Software de controle de rede.
Software de controle de trilha de auditoria.
 Software de controle de acesso.
Software de controle de inventário.
Software de controle de perfil.
 Gabarito Comentado
5.
Fornecer treinamento de segurança ao pessoal de portaria
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Colocar cartazes sobre segurança nas dependências da empresa
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
 Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Gabarito Comentado
6.
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
 A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A técnica de dados simulados de teste deve prever somente situações incorretas
7.
 fisica, de enlace e de aplicação
lógica, de enlace e de monitoramento
 fisica, de protocolos e de reposição
de desempenho, de configuração e física
lógica, de desempenho e de protocolos
8.
 Controle de acesso físico ao ambiente de informática
Controle de aquisição e disposição do equipamento
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle de back-up e off-site
Controle sobre os recursos instalados
 Gabarito Comentado
05/11/2017 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 3/3
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 05/11/2017 13:51:40.

Continue navegando