Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar I - Se há controles de acesso físico ao ambiente de computadores II - Se há controles de acesso lógico ao ambiente de computadores III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e portas corta-fogo. V, F, V V, F, F F, F, V V, V, F F, V, V 2a Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de controle Auditoria online Auditoria de dados Auditoria de informações Auditoria de redes 3a Questão O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Acuidade Auditabilidade Integridade Privacidade Confidencialidade 4a Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Apenas a sentença III está correta Apenas as sentenças II e III estão corretas 5a Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de seu nascimento? Número de seu RG? Nome do pai? Data de vencimento da fatura do cartão? Cidade onde nasceu? 6a Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, F, V V, V, F F, F, V V, F, F F, V, F 7a Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança de complexidade segurança física segurança lógica segurança de enlace segurança de aplicação 8a Questão Falando em técnicas de auditoria, podemos afirmar que: A técnica de dados simulados de teste deve prever somente situações incorretas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas
Compartilhar