Buscar

AUDITORIA DE SISTEMASAula07_V02

Prévia do material em texto

AUDITORIA DE SISTEMAS 
7a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0776_EX_A7__V2 01/10/2019 
Aluno(a): 2019.3 EAD 
Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
 
 
 
 1a Questão 
 
 
O ______________________________ avalia procedimentos de segurança com relação a: 
cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de 
senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. 
• Escolha a alternativa que preencha corretamente a lacuna: 
• 
 
 Software de controle de inventário. 
 Software de controle de rede. 
 Software de controle de acesso. 
 Software de controle de perfil. 
 Software de controle de trilha de auditoria. 
Respondido em 01/10/2019 20:03:48 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos 
instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer 
pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes 
à proteção de vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio 
(gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, 
que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente 
autorizado para tanto. 
 
 Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
Todas as sentenças estão corretas 
 
Apenas a sentença I está correta 
 
Apenas as sentenças I e III estão corretas 
Respondido em 01/10/2019 20:03:52 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à 
segurança, EXCETO de 
 
 segurança de complexidade 
 
segurança de enlace 
 
segurança lógica 
 
segurança de aplicação 
 
segurança física 
Respondido em 01/10/2019 20:04:15 
 
 
Explicação: 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança 
física, lógica, de enlace e de aplicações. 
 
 
 
 4a Questão 
 
 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico 
 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 Destino dos relatórios gerados 
 
Relatórios de clientes jogados no lixo 
 
Entrada de visitantes no CPD 
 Processamento de um sistema por pessoas não autorizadas 
Respondido em 01/10/2019 20:06:09 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e 
real time 
Respondido em 01/10/2019 20:04:32 
 
 
 
 
 6a Questão 
 
 
Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações 
abaixo EXCETO 
 
 
listagens jogadas no lixo 
 
acesso à fitoteca 
 acesso à central telefonica 
 
acesso aos back-ups 
 
acesso à biblioteca externa 
Respondido em 01/10/2019 20:05:34 
 
 
Explicação: 
O acesso à central telefonica da empresa não é específico do ambiente de TI 
 
 
 
 7a Questão 
 
 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança 
decidiu que a primeira coisa a fazer seria: 
 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Colocar cartazes sobre segurança nas dependências da empresa 
Respondido em 01/10/2019 20:05:43 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Analise as proposições a seguir e depois marque a alternativa correta: 
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando 
lidamos com dados sensíveis. 
II) O administrador de ambiente deve forçar a expiração da senha através de software, para 
que essa possa ser trocada periodicamente. 
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. 
IV) As empresas devem incentivar a prática da engenharia social para aumentar o 
relacionamento entre os funcionários, principalmente os da área de TI. 
• Agora assinale a resposta correta: 
• 
 
 Somente I, II e III são proposições verdadeiras 
 Somente I é proposição verdadeira 
 Somente I e II são proposições verdadeiras 
 I, II, III e IV são proposições verdadeiras 
 Somente II e III são proposições verdadeiras 
Respondido em 01/10/2019 20:05:47 
 
 
Gabarito 
Coment.

Continue navegando