Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2019 EPS simulado.estacio.br/alunos/?user_cod=&matr_integracao=201707123993 1/3 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Devemos considerar os seguintes processos na auditoria de redes, EXCETO Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de AUDITORIA DE SISTEMAS CCT0776_A7_201707123993_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ADRIANO FREITAS DA CONCEIÇÃO Matr.: 201707123993 Disc.: AUDITORIA DE SIST. 2019.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Privacidade Auditabilidade Acuidade Integridade Confidencialidade Gabarito Coment. 2. Replanejamento da capacidade da rede. Levantamento dos problemas operacionais e sua resolução. Desenho das arquiteturas e da topologia de rede. Monitoramento dos desempenhos e possíveis interceptações nas redes. Replanejamento da arquitetura da rede. Explicação: O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria. 3. 08/10/2019 EPS simulado.estacio.br/alunos/?user_cod=&matr_integracao=201707123993 2/3 comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto Falando em técnicas de auditoria, podemos afirmar que: A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Auditoria de dados Auditoria de redes Auditoria de controle Auditoria online Auditoria de informações Gabarito Coment. 4. V, F, V F, V, V F, V, F V, V, F V, F, F Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico 5. A técnica de dados simulados de teste deve prever somente situações incorretas O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 6. Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Colocar cartazes sobre segurança nas dependências da empresa 08/10/2019 EPS simulado.estacio.br/alunos/?user_cod=&matr_integracao=201707123993 3/3 Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. Agora assinale a resposta correta: A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Gabarito Coment. 7. Somente I é proposição verdadeira I, II, III e IV são proposições verdadeiras Somente I e II são proposições verdadeiras Somente I, II e III são proposições verdadeiras Somente II e III são proposições verdadeiras Gabarito Coment. 8. Controle de back-up e off-site Controle de acesso físico ao ambiente de informática Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Controle de aquisição e disposição do equipamento Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 08/10/2019 16:30:36.
Compartilhar