Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0181_EX_A7_2016 Matrícula: 2016 Aluno(a): MARCIO Data: 15/11/2017 11:26:40 (Finalizada) 1a Questão (Ref.: 201602208601) Fórum de Dúvidas (0) Saiba (0) O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Auditabilidade Acuidade Integridade Privacidade Confidencialidade Gabarito Comentado 2a Questão (Ref.: 201602202148) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Apenas as sentenças II e III estão corretas Gabarito Comentado 3a Questão (Ref.: 201602202144) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas as sentenças II e III estão corretas Apenas a sentença II está correta Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas Gabarito Comentado 4a Questão (Ref.: 201602202135) Fórum de Dúvidas (0) Saiba (0) Falando em técnicas de auditoria, podemos afirmar que: O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 5a Questão (Ref.: 201602350058) Fórum de Dúvidas (0) Saiba (0) Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. • Agora assinale a resposta correta: • Somente II e III são proposições verdadeiras Somente I, II e III são proposições verdadeiras Somente I é proposição verdadeira I, II, III e IV são proposições verdadeiras Somente I e II são proposições verdadeiras Gabarito Comentado 6a Questão (Ref.: 201602814336) Fórum de Dúvidas (0) Saiba (0) Em relação a controle de acesso, identifique a única afirmativa correta. Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD A biometria é usada para assegurar o controle lógico das informações O assédio moral é um exemplo de engenharia social 7a Questão (Ref.: 201602208637) Fórum de Dúvidas (0) Saiba (0) Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança quanto à disponibilidade da rede Segurança de atualização de senhas Segurança da emissão e distribuição de relatórios Segurança da criação de arquivos log Segurança de programas de atualização Gabarito Comentado 8a Questão (Ref.: 201602814316) Fórum de Dúvidas (0) Saiba (0) Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada Os auditores devem preocupar-se com a localização e infraestrutura do CPD A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física
Compartilhar