Buscar

Exercicios Aula 07 AUDITORIA DE SISTEMAS

Prévia do material em texto

10/11/2018 EPS: Alunos
http://simulado.estacio.br/alunos/ 1/3
2018.3 EAD
Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201505789915
 
 
 1a Questão
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre o firewall instalado
Localização e infraestrutura do CPD
Controle sobre os recursos instalados
Controle sobre nível de acesso a aplicativos
 
 
 
 2a Questão
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
Destino dos relatórios gerados
Guarda de arquivos back-ups vencidos na biblioteca externa
Entrada de visitantes no CPD
Processamento de um sistema por pessoas não autorizadas
Relatórios de clientes jogados no lixo
Gabarito Coment.
 
 
 
 3a Questão
O ______________________________ avalia procedimentos de segurança com relação a: cadastramento,
bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários;
log de tentativas de acessos frustradas; e, etc.
Escolha a alternativa que preencha corretamente a lacuna:
Software de controle de inventário.
Software de controle de perfil.
Software de controle de rede.
Software de controle de acesso.
Software de controle de trilha de auditoria.
Gabarito Coment.
 
 
 
 4a Questão
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
Processo de escolha do Gerente do Projeto.
Monitoramento dos desempenhod e possíveis interceptações nas redes;
Desenho das arquiteturas e topologia da rede;
Implementação dos projetos físicos e lógicos;
10/11/2018 EPS: Alunos
http://simulado.estacio.br/alunos/ 2/3
 
 
 
 5a Questão
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
 I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas:
crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
 II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem
e/ou gravarem informações é através de senhas.
 III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de
alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso.
Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito.
Apenas as sentenças II e III estão corretas
Apenas a sentença III está correta
Todas as sentenças estão corretas
Apenas as sentenças I e III estão corretas
Apenas a sentença I está correta
Gabarito Coment.
 
 
 
 6a Questão
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto,
são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas
é:
Número de seu RG?
Data de seu nascimento?
Cidade onde nasceu?
Data de vencimento da fatura do cartão?
Nome do pai?
Gabarito Coment.
 
 
 
 7a Questão
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
 I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da
empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas
informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
 II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas
e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de
aplicação DNS, SNMP, HTTP, entre outros.
 III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter
evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não
em fatos.
Todas as sentenças estão corretas
Apenas as sentenças I e II estão corretas
Apenas as sentenças II e III estão corretas
Apenas a sentença III está correta
Apenas a sentença II está correta
Gabarito Coment.
 
 
 
 8a Questão
10/11/2018 EPS: Alunos
http://simulado.estacio.br/alunos/ 3/3
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
segurança de complexidade
segurança lógica
segurança de enlace
segurança física
segurança de aplicação
 
 
Explicação:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de
aplicações.

Continue navegando