Buscar

Auditoria de Sistemas

Prévia do material em texto

16/09/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 1/3
 
 
 
 AUDITORIA DE SISTEMAS
7a aula
 Lupa 
Vídeo PPT MP3
 
Exercício: CCT0776_EX_A7_201708075445_V1 16/09/2019
Aluno(a): EDER SOUSA FERREIRA 2019.3 EAD
Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201708075445
 
 1a Questão
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de
comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede
interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
 Auditoria de dados
 Auditoria de redes
Auditoria online
Auditoria de controle
Auditoria de informações
Respondido em 16/09/2019 16:15:55
Gabarito
Coment.
 
 2a Questão
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
 Localização e infraestrutura do CPD
Controle sobre nível de acesso a aplicativos
 Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
Controle sobre o firewall instalado
Respondido em 16/09/2019 16:15:58
 
 3a Questão
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta:
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa,
incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da
empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás
halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc.
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na
preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
16/09/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 2/3
 Apenas a sentença I está correta
Apenas as sentenças I e II estão corretas
Todas as sentenças estão corretas
Apenas as sentenças I e III estão corretas
 Apenas a sentença III está correta
Respondido em 16/09/2019 16:16:01
Gabarito
Coment.
 
 4a Questão
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira
coisa a fazer seria:
 Colocar cartazes sobre segurança nas dependências da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Respondido em 16/09/2019 16:16:03
Gabarito
Coment.
 
 5a Questão
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da
empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas
informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas
físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos
de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter
evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não
em fatos.
 Apenas a sentença II está correta
Apenas a sentença III está correta
Todas as sentenças estão corretas
Apenas as sentenças II e III estão corretas
Apenas as sentenças I e II estão corretas
Respondido em 16/09/2019 16:16:05
Gabarito
Coment.
 
 6a Questão
Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I - biometria
II - cartão com tarja magnética
III - cracha com foto
 
 F, V, V
V, F, V
V, F, F
 V, V, F
F, V, F
Respondido em 16/09/2019 16:16:09
16/09/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 3/3
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa
eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
 
 7a Questão
Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados
sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser
trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os
funcionários, principalmente os da área de TI.
Agora assinale a resposta correta:
 Somente I é proposição verdadeira
 Somente I, II e III são proposições verdadeiras
Somente I e II são proposições verdadeiras
Somente II e III são proposições verdadeiras
I, II, III e IV são proposições verdadeiras
Respondido em 16/09/2019 16:16:14
Gabarito
Coment.
 
 8a Questão
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de
Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
 Integridade
 Confidencialidade
Privacidade
Auditabilidade
Acuidade
Respondido em 16/09/2019 16:16:19
Gabarito
Coment.

Continue navegando