Buscar

7.2.oxps

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0181_EX_A7_201605105465_V2
AUDITORIA DE SISTEMAS
7a aula
Lupa
Vídeo PPT MP3
Exercício: CCT0181_EX_A7_201605105465_V2 26/01/2018 17:51:05 (Finalizada)
Aluno(a): SOANE FIGUEREDO ALVES 2017.4 EAD
Disciplina: CCT0181 - AUDITORIA DE SISTEMAS 201605105465
Ref.: 201605215962
1a Questão
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na
execução do seguinte controle interno:
Controle de acesso físico ao ambiente de informática
Controle de aquisição e disposição do equipamento
Controle de back-up e off-site
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
Ref.: 201605357381
2a Questão
Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada
periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários,
principalmente os da área de TI.
Agora assinale a resposta correta:
Somente I, II e III são proposições verdadeiras
I, II, III e IV são proposições verdadeiras
Somente I é proposição verdadeira
Somente I e II são proposições verdadeiras
Somente II e III são proposições verdadeiras
Ref.: 201605359676
3a Questão
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de
comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede
interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
Auditoria de informações
Auditoria de dados
Auditoria de controle
Auditoria de redes
Auditoria online
EPS http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num_seq_a...
1 de 3 01/03/2018 09:33
Ref.: 201605814470
4a Questão
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
Desenho das arquiteturas e topologia da rede;
Implementação dos projetos físicos e lógicos;
Monitoramento dos desempenhod e possíveis interceptações nas redes;
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
Processo de escolha do Gerente do Projeto.
Ref.: 201605693241
5a Questão
O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e
exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas
de acessos frustradas; e, etc.
Escolha a alternativa que preencha corretamente a lacuna:
Software de controle de inventário.
Software de controle de acesso.
Software de controle de rede.
Software de controle de trilha de auditoria.
Software de controle de perfil.
Ref.: 201605215950
6a Questão
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira
coisa a fazer seria:
Solicitar ao setor de RH listagem de funcionários para uso na portaria
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Colocar cartazes sobre segurança nas dependências da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Ref.: 201605209469
7a Questão
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta:
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa,
incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da
empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás
halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc.
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na
preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
Apenas a sentença I está correta
Todas as sentenças estão corretas
Apenas a sentença III está correta
Apenas as sentenças I e III estão corretas
Apenas as sentenças I e II estão corretas
Ref.: 201605821614
8a Questão
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
EPS http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num_seq_a...
2 de 3 01/03/2018 09:33
fisica, de enlace e de aplicação
lógica, de enlace e de monitoramento
de desempenho, de configuração e física
lógica, de desempenho e de protocolos
fisica, de protocolos e de reposição
EPS http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num_seq_a...
3 de 3 01/03/2018 09:33

Outros materiais