auditoria de sistemas teste 7
1 pág.

auditoria de sistemas teste 7

Disciplina:Auditoria de Sistemas1.635 materiais9.833 seguidores
Pré-visualização1 página
1.

Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é
quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call
center de um cartão de crédito, um exemplo eficaz destas perguntas é:

Número de seu RG?

Cidade onde nasceu?

Data de vencimento da fatura do cartão?

Nome do pai?

Data de seu nascimento?

Gabarito
Coment.

2.

Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico

Entrada de visitantes no CPD

Destino dos relatórios gerados

Processamento de um sistema por pessoas não autorizadas

Relatórios de clientes jogados no lixo

Guarda de arquivos back-ups vencidos na biblioteca externa

Gabarito
Coment.

3.

O ______________________________ avalia procedimentos de segurança com relação
a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de
senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.

\u2022 Escolha a alternativa que preencha corretamente a lacuna:

Software de controle de rede.

Software de controle de acesso.

Software de controle de perfil.

Software de controle de trilha de auditoria.

Software de controle de inventário.

Gabarito
Coment.

4.

Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:

Localização e infraestrutura do CPD

Controle sobre o firewall instalado

Controle sobre nível de acesso a aplicativos

Controle sobre os recursos instalados

Controle de acesso físico a equipamentos de hardware, periféricos e de transporte

5.

O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento
instalados na empresa. Neste sentido, os auditores devem verificar

I - Se há controles de acesso físico ao ambiente de computadores

II - Se há controles de acesso lógico ao ambiente de computadores

III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio
e portas corta-fogo.

V, V, F

V, F, F

F, V, V

F, F, V

V, F, V

Explicação:

Para auditoria de hardware não fazemos controles de acesso lógico. O acesso lógico diz respeito a
conteudo de arquivos, às informações armazenadas

6.

Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:

Desenho das arquiteturas e topologia da rede;

Processo de escolha do Gerente do Projeto.

Implementação dos projetos físicos e lógicos;

Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de
informática;

Monitoramento dos desempenhod e possíveis interceptações nas redes;

7.

Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via
intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna
para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem
tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI,
de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado
para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de
um trabalho baseado essencialmente em opiniões pessoais e não em fatos.

Apenas a sentença III está correta

Apenas a sentença II está correta

Apenas as sentenças II e III estão corretas

Apenas as sentenças I e II estão corretas

Todas as sentenças estão corretas

Gabarito
Coment.

8.

O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à
segurança, EXCETO de

segurança de complexidade

segurança de enlace

segurança física

segurança lógica

segurança de aplicação

Explicação:

O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança
física, lógica, de enlace e de aplicações.