Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/09/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 1/3 AUDITORIA DE SISTEMAS 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0776_EX_A7_201708075445_V1 16/09/2019 Aluno(a): EDER SOUSA FERREIRA 2019.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201708075445 1a Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de dados Auditoria de redes Auditoria online Auditoria de controle Auditoria de informações Respondido em 16/09/2019 16:15:55 Gabarito Coment. 2a Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Localização e infraestrutura do CPD Controle sobre nível de acesso a aplicativos Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Controle sobre o firewall instalado Respondido em 16/09/2019 16:15:58 3a Questão Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. 16/09/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 2/3 Apenas a sentença I está correta Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença III está correta Respondido em 16/09/2019 16:16:01 Gabarito Coment. 4a Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Respondido em 16/09/2019 16:16:03 Gabarito Coment. 5a Questão Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença II está correta Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Respondido em 16/09/2019 16:16:05 Gabarito Coment. 6a Questão Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto F, V, V V, F, V V, F, F V, V, F F, V, F Respondido em 16/09/2019 16:16:09 16/09/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2197542&courseId=13030&classId=1186237&topicId=2946305&p0=03c7c0ace395d80182db0… 3/3 Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico 7a Questão Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. Agora assinale a resposta correta: Somente I é proposição verdadeira Somente I, II e III são proposições verdadeiras Somente I e II são proposições verdadeiras Somente II e III são proposições verdadeiras I, II, III e IV são proposições verdadeiras Respondido em 16/09/2019 16:16:14 Gabarito Coment. 8a Questão O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Integridade Confidencialidade Privacidade Auditabilidade Acuidade Respondido em 16/09/2019 16:16:19 Gabarito Coment.
Compartilhar