Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

1. 
 
 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é 
quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call 
center de um cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 
Número de seu RG? 
 
 
Cidade onde nasceu? 
 
 
Data de vencimento da fatura do cartão? 
 
 
Nome do pai? 
 
 
Data de seu nascimento? 
 
 
Gabarito 
Coment. 
 
 
 
 
 
2. 
 
 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico 
 
 
 
Entrada de visitantes no CPD 
 
 
Destino dos relatórios gerados 
 
 
Processamento de um sistema por pessoas não autorizadas 
 
 
Relatórios de clientes jogados no lixo 
 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 
 
Gabarito 
Coment. 
 
 
 
 
 
3. 
 
 
O ______________________________ avalia procedimentos de segurança com relação 
a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de 
senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. 
• Escolha a alternativa que preencha corretamente a lacuna: 
 
 
 
Software de controle de rede. 
 
 
Software de controle de acesso. 
 
 
Software de controle de perfil. 
 
 
Software de controle de trilha de auditoria. 
 
 
Software de controle de inventário. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
4. 
 
 
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: 
 
 
 
Localização e infraestrutura do CPD 
 
 
Controle sobre o firewall instalado 
 
 
Controle sobre nível de acesso a aplicativos 
 
 
Controle sobre os recursos instalados 
 
 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 
 
 
 
 
5. 
 
 
O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento 
instalados na empresa. Neste sentido, os auditores devem verificar 
I - Se há controles de acesso físico ao ambiente de computadores 
II - Se há controles de acesso lógico ao ambiente de computadores 
III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio 
e portas corta-fogo. 
 
 
V, V, F 
 
 
V, F, F 
 
 
F, V, V 
 
 
F, F, V 
 
 
V, F, V 
 
 
 
Explicação: 
Para auditoria de hardware não fazemos controles de acesso lógico. O acesso lógico diz respeito a 
conteudo de arquivos, às informações armazenadas 
 
 
 
 
 
6. 
 
 
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: 
 
 
 
Desenho das arquiteturas e topologia da rede; 
 
 
Processo de escolha do Gerente do Projeto. 
 
 
Implementação dos projetos físicos e lógicos; 
 
 
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de 
informática; 
 
 
Monitoramento dos desempenhod e possíveis interceptações nas redes; 
 
 
 
 
 
7. 
 
 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via 
intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna 
para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem 
tanta importância assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, 
de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. 
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado 
para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de 
um trabalho baseado essencialmente em opiniões pessoais e não em fatos. 
 
 
Apenas a sentença III está correta 
 
 
Apenas a sentença II está correta 
 
 
Apenas as sentenças II e III estão corretas 
 
 
Apenas as sentenças I e II estão corretas 
 
 
Todas as sentenças estão corretas 
 
 
Gabarito 
Coment. 
 
 
 
 
 
8. 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à 
segurança, EXCETO de 
 
 
segurança de complexidade 
 
 
segurança de enlace 
 
 
segurança física 
 
 
segurança lógica 
 
 
segurança de aplicação 
 
 
 
Explicação: 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança 
física, lógica, de enlace e de aplicações.