Buscar

AV2 outro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012
 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site.
Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além
de realizar escaneamentos periódicos na máquina.
 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Ameaças leves, médias e criticas.
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos,
Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de
Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail,
Espionagem Industrial e Sabotagens.
 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0
Informações cuja violação seja extremamente crítica são classificadas como:
 confidenciais
 secretas
de uso irrestrito
internas
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
1 of 4 14/12/2012 13:26
de uso restrito
 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede
interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou
internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda
pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações
nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte
TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado
essencialmente em opiniões pessoais e não em fatos.
Apenas a sentença III está correta
Apenas as sentenças II e III estão corretas
 Apenas a sentença II está correta
Todas as sentenças estão corretas
Apenas as sentenças I e II estão corretas
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
 Ser comunicada verbalmente ao gerente da área auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
Ser comunicada ao gerente da Auditoria para inserção no relatório final
Ser reportada em relatório apropriado para acerto imediato
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os
aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de
auditoria). Entre eles, procedimentos que:
Emitam relatório final a partir de dados armazenados nos bancos de dados
Apoiem auditoria em grupos e em lugares distintos e distantes
Facilitem o uso de procedimentos pré-cadastrados
Apresentem papéis de auditoria
 Apoiem o planejamento anual dos projetos de auditoria
 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
2 of 4 14/12/2012 13:26
verificada na execução do seguinte controle interno:
 Controle de acesso físico ao ambiente de informática
Controle de aquisição e disposição do equipamento
 Controle de back-up e off-site
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas
apontadas.
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de
sugestões ou medidas de correção.
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano
de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
III e IV
II e IV
II e III
 I e II
 I e III
 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Colocar cartazes sobre segurança nas dependências da empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
Acuidade
 Regressão
Sistema
 Completude
Unidade
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
3 of 4 14/12/2012 13:26
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
4 of 4 14/12/2012 13:26

Outros materiais