Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0181_EX_A7_201605105465_V2 AUDITORIA DE SISTEMAS 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0181_EX_A7_201605105465_V2 26/01/2018 17:51:05 (Finalizada) Aluno(a): SOANE FIGUEREDO ALVES 2017.4 EAD Disciplina: CCT0181 - AUDITORIA DE SISTEMAS 201605105465 Ref.: 201605215962 1a Questão A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de acesso físico ao ambiente de informática Controle de aquisição e disposição do equipamento Controle de back-up e off-site Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Ref.: 201605357381 2a Questão Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. Agora assinale a resposta correta: Somente I, II e III são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente I é proposição verdadeira Somente I e II são proposições verdadeiras Somente II e III são proposições verdadeiras Ref.: 201605359676 3a Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de informações Auditoria de dados Auditoria de controle Auditoria de redes Auditoria online EPS http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num_seq_a... 1 de 3 01/03/2018 09:33 Ref.: 201605814470 4a Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Desenho das arquiteturas e topologia da rede; Implementação dos projetos físicos e lógicos; Monitoramento dos desempenhod e possíveis interceptações nas redes; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Processo de escolha do Gerente do Projeto. Ref.: 201605693241 5a Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de inventário. Software de controle de acesso. Software de controle de rede. Software de controle de trilha de auditoria. Software de controle de perfil. Ref.: 201605215950 6a Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Solicitar ao setor de RH listagem de funcionários para uso na portaria Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Ref.: 201605209469 7a Questão Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas a sentença I está correta Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e III estão corretas Apenas as sentenças I e II estão corretas Ref.: 201605821614 8a Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança EPS http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num_seq_a... 2 de 3 01/03/2018 09:33 fisica, de enlace e de aplicação lógica, de enlace e de monitoramento de desempenho, de configuração e física lógica, de desempenho e de protocolos fisica, de protocolos e de reposição EPS http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num_seq_a... 3 de 3 01/03/2018 09:33
Compartilhar