Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0776_EX_A7__V2 01/10/2019 Aluno(a): 2019.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 1a Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. • Escolha a alternativa que preencha corretamente a lacuna: • Software de controle de inventário. Software de controle de rede. Software de controle de acesso. Software de controle de perfil. Software de controle de trilha de auditoria. Respondido em 01/10/2019 20:03:48 Gabarito Coment. 2a Questão Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Respondido em 01/10/2019 20:03:52 Gabarito Coment. 3a Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança de complexidade segurança de enlace segurança lógica segurança de aplicação segurança física Respondido em 01/10/2019 20:04:15 Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 4a Questão Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Guarda de arquivos back-ups vencidos na biblioteca externa Destino dos relatórios gerados Relatórios de clientes jogados no lixo Entrada de visitantes no CPD Processamento de um sistema por pessoas não autorizadas Respondido em 01/10/2019 20:06:09 Gabarito Coment. 5a Questão Falando em técnicas de auditoria, podemos afirmar que: O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time Respondido em 01/10/2019 20:04:32 6a Questão Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO listagens jogadas no lixo acesso à fitoteca acesso à central telefonica acesso aos back-ups acesso à biblioteca externa Respondido em 01/10/2019 20:05:34 Explicação: O acesso à central telefonica da empresa não é específico do ambiente de TI 7a Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Colocar cartazes sobre segurança nas dependências da empresa Respondido em 01/10/2019 20:05:43 Gabarito Coment. 8a Questão Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. • Agora assinale a resposta correta: • Somente I, II e III são proposições verdadeiras Somente I é proposição verdadeira Somente I e II são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente II e III são proposições verdadeiras Respondido em 01/10/2019 20:05:47 Gabarito Coment.
Compartilhar