Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da criação de arquivos log Segurança quanto à disponibilidade da rede Segurança de atualização de senhas Segurança de programas de atualização Segurança da emissão e distribuição de relatórios 2a Questão O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar I - Se há controles de acesso físico ao ambiente de computadores II - Se há controles de acesso lógico ao ambiente de computadores III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e portas corta-fogo. F, F, V V, V, F V, F, V F, V, V V, F, F 3a Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de dados Auditoria de redes Auditoria online Auditoria de controle Auditoria de informações 4a Questão O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Integridade Privacidade Confidencialidade Auditabilidade Acuidade 5a Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças I e III estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença III está correta Todas as sentenças estão corretas Apenas a sentença I está correta 6a Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de vencimento da fatura do cartão? Cidade onde nasceu? Data de seu nascimento? Número de seu RG? Nome do pai? 7a Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, F, V V, V, F F, V, F V, F, F F, F, V 8a Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança de complexidade segurança de enlace segurança física segurança de aplicação segurança lógica
Compartilhar