Buscar

AUDITORIA DE SISTEMASAula07_V04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AUDITORIA DE SISTEMAS 
7a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0776_EX_A7_V4 01/10/2019 
Aluno(a): 2019.3 EAD 
Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
 
 
 
 1a Questão 
 
 
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: 
 
 
Controle sobre os recursos instalados 
 
Localização e infraestrutura do CPD 
 
Controle sobre nível de acesso a aplicativos 
 
Controle sobre o firewall instalado 
 Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
Respondido em 01/10/2019 20:07:29 
 
 
 
 
 2a Questão 
 
 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet 
(rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns 
clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância 
assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de 
camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. 
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado 
para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de 
um trabalho baseado essencialmente em opiniões pessoais e não em fatos. 
 
 
Apenas a sentença III está correta 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças II e III estão corretas 
 Apenas a sentença II está correta 
 
Apenas as sentenças I e II estão corretas 
Respondido em 01/10/2019 20:07:52 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA 
 
 
Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de 
equipamentos e se há evidencias de que ela está sendo aplicada 
 
A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador 
 Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos 
são adequados para manter a continuidade das operações de cada área. 
 
Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos 
de segurança física 
 
Os auditores devem preocupar-se com a localização e infraestrutura do CPD 
Respondido em 01/10/2019 20:08:16 
 
 
 
 
 4a Questão 
 
 
O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento 
instalados na empresa. Neste sentido, os auditores devem verificar 
I - Se há controles de acesso físico ao ambiente de computadores 
II - Se há controles de acesso lógico ao ambiente de computadores 
III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e 
portas corta-fogo. 
 
 
V, F, F 
 V, F, V 
 
F, F, V 
 
F, V, V 
 
V, V, F 
Respondido em 01/10/2019 20:08:31 
 
 
Explicação: 
Para auditoria de hardware não fazemos controles de acesso lógico. O acesso lógico diz respeito a conteudo 
de arquivos, às informações armazenadas 
 
 
 
 5a Questão 
 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser 
feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que 
são autorizadas a lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão 
que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar 
acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem 
na carteira os documentos e cartões de banco e de crédito. 
 
 
Apenas a sentença I está correta 
 Todas as sentenças estão corretas 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença III está correta 
 
Apenas as sentenças II e III estão corretas 
Respondido em 01/10/2019 20:08:38 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem 
realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de 
um cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 
Número de seu RG? 
 
Nome do pai? 
 
Data de seu nascimento? 
 
Cidade onde nasceu? 
 Data de vencimento da fatura do cartão? 
Respondido em 01/10/2019 20:10:26 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). 
I - Conversa em sala de bate papo na internet. 
II - Telefonema de falsos sequestros. 
III - Levar uma pessoa a visitar sites erroneos. 
 
 
F, F, V 
 V, F, F 
 
F, V, F 
 
V, F, V 
 
V, V, F 
Respondido em 01/10/2019 20:08:53 
 
 
Explicação: 
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de 
pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a 
computadores, sistemas, etc. 
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a 
websites falsos.) 
 
 
 
 8a Questão 
 
 
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: 
 
 Processo de escolha do Gerente do Projeto. 
 
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de 
informática; 
 
Monitoramento dos desempenhod e possíveis interceptações nas redes; 
 
Implementação dos projetos físicos e lógicos; 
 
Desenho das arquiteturas e topologia da rede; 
Respondido em 01/10/2019 20:09:00

Continue navegando