Prévia do material em texto
1. Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Número de seu RG? Cidade onde nasceu? Data de vencimento da fatura do cartão? Nome do pai? Data de seu nascimento? Gabarito Coment. 2. Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Entrada de visitantes no CPD Destino dos relatórios gerados Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Guarda de arquivos back-ups vencidos na biblioteca externa Gabarito Coment. 3. O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. • Escolha a alternativa que preencha corretamente a lacuna: Software de controle de rede. Software de controle de acesso. Software de controle de perfil. Software de controle de trilha de auditoria. Software de controle de inventário. Gabarito Coment. 4. Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Localização e infraestrutura do CPD Controle sobre o firewall instalado Controle sobre nível de acesso a aplicativos Controle sobre os recursos instalados Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 5. O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar I - Se há controles de acesso físico ao ambiente de computadores II - Se há controles de acesso lógico ao ambiente de computadores III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e portas corta-fogo. V, V, F V, F, F F, V, V F, F, V V, F, V Explicação: Para auditoria de hardware não fazemos controles de acesso lógico. O acesso lógico diz respeito a conteudo de arquivos, às informações armazenadas 6. Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Desenho das arquiteturas e topologia da rede; Processo de escolha do Gerente do Projeto. Implementação dos projetos físicos e lógicos; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Monitoramento dos desempenhod e possíveis interceptações nas redes; 7. Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Apenas a sentença II está correta Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas Gabarito Coment. 8. O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança de complexidade segurança de enlace segurança física segurança lógica segurança de aplicação Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.