Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/11/2018 EPS: Alunos http://simulado.estacio.br/alunos/ 1/3 2018.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201505789915 1a Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre o firewall instalado Localização e infraestrutura do CPD Controle sobre os recursos instalados Controle sobre nível de acesso a aplicativos 2a Questão Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Destino dos relatórios gerados Guarda de arquivos back-ups vencidos na biblioteca externa Entrada de visitantes no CPD Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Gabarito Coment. 3a Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de inventário. Software de controle de perfil. Software de controle de rede. Software de controle de acesso. Software de controle de trilha de auditoria. Gabarito Coment. 4a Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Processo de escolha do Gerente do Projeto. Monitoramento dos desempenhod e possíveis interceptações nas redes; Desenho das arquiteturas e topologia da rede; Implementação dos projetos físicos e lógicos; 10/11/2018 EPS: Alunos http://simulado.estacio.br/alunos/ 2/3 5a Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças II e III estão corretas Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Gabarito Coment. 6a Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Número de seu RG? Data de seu nascimento? Cidade onde nasceu? Data de vencimento da fatura do cartão? Nome do pai? Gabarito Coment. 7a Questão Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença III está correta Apenas a sentença II está correta Gabarito Coment. 8a Questão 10/11/2018 EPS: Alunos http://simulado.estacio.br/alunos/ 3/3 O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança de complexidade segurança lógica segurança de enlace segurança física segurança de aplicação Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.
Compartilhar