Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0776_EX_A7_V4 01/10/2019 Aluno(a): 2019.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 1a Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle sobre os recursos instalados Localização e infraestrutura do CPD Controle sobre nível de acesso a aplicativos Controle sobre o firewall instalado Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Respondido em 01/10/2019 20:07:29 2a Questão Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença II está correta Apenas as sentenças I e II estão corretas Respondido em 01/10/2019 20:07:52 Gabarito Coment. 3a Questão Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física Os auditores devem preocupar-se com a localização e infraestrutura do CPD Respondido em 01/10/2019 20:08:16 4a Questão O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar I - Se há controles de acesso físico ao ambiente de computadores II - Se há controles de acesso lógico ao ambiente de computadores III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e portas corta-fogo. V, F, F V, F, V F, F, V F, V, V V, V, F Respondido em 01/10/2019 20:08:31 Explicação: Para auditoria de hardware não fazemos controles de acesso lógico. O acesso lógico diz respeito a conteudo de arquivos, às informações armazenadas 5a Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas a sentença I está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Respondido em 01/10/2019 20:08:38 Gabarito Coment. 6a Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Número de seu RG? Nome do pai? Data de seu nascimento? Cidade onde nasceu? Data de vencimento da fatura do cartão? Respondido em 01/10/2019 20:10:26 Gabarito Coment. 7a Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. F, F, V V, F, F F, V, F V, F, V V, V, F Respondido em 01/10/2019 20:08:53 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 8a Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Processo de escolha do Gerente do Projeto. Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Monitoramento dos desempenhod e possíveis interceptações nas redes; Implementação dos projetos físicos e lógicos; Desenho das arquiteturas e topologia da rede; Respondido em 01/10/2019 20:09:00
Compartilhar