Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS 7a aula Lupa Exercício: CCT0776_EX_A7_201901086429_V1 14/08/2020 Aluno(a): IVAN LOPES CALDAS 2020.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201901086429 1 Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de atualização de senhas Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Respondido em 14/08/2020 14:02:33 Gabarito Comentado 2 Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. · Escolha a alternativa que preencha corretamente a lacuna: · Software de controle de perfil. Software de controle de acesso. Software de controle de trilha de auditoria. Software de controle de inventário. Software de controle de rede. Respondido em 14/08/2020 14:04:51 Gabarito Comentado 3 Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Desenho das arquiteturas e topologia da rede; Processo de escolha do Gerente do Projeto. Implementação dos projetos físicos e lógicos; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Monitoramento dos desempenhod e possíveis interceptações nas redes; Respondido em 14/08/2020 14:04:54 4 Questão Em relação a controle de acesso, identifique a única afirmativa correta. A biometria é usada para assegurar o controle lógico das informações Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD O assédio moral é um exemplo de engenharia social Respondido em 14/08/2020 14:02:44 5 Questão Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto F, V, F V, F, V V, F, F V, V, F F, V, V Respondido em 14/08/2020 14:05:01 Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico 6 Questão Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO acesso à fitoteca listagens jogadas no lixo acesso aos back-ups acesso à biblioteca externa acesso à central telefonica Respondido em 14/08/2020 14:05:04 Explicação: O acesso à central telefonica da empresa não é específico do ambiente de TI 7 Questão Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Apenas a sentença II está correta Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Respondido em 14/08/2020 14:02:54 Gabarito Comentado 8 Questão Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Os auditores devem preocupar-se com a localização e infraestrutura do CPD Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada Respondido em 14/08/2020 14:02:58 AUDITORIA DE SISTEMAS 7a aula Lupa Exercício: CCT0776_EX_A7_201901086429_V2 14/08/2020 Aluno(a): IVAN LOPES CALDAS 2020.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201901086429 1 Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Número de seu RG? Nome do pai? Data de seu nascimento? Data de vencimento da fatura do cartão? Cidade onde nasceu? Respondido em 14/08/2020 14:05:37 Gabarito Comentado 2 Questão A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle de back-up e off-site Controle sobre os recursos instalados Controle de aquisição e disposição do equipamento Controle de acesso físico ao ambiente de informática Respondido em 14/08/2020 14:05:42 Gabarito Comentado 3 Questão A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. · Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Lógica e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Enlace, Lógica e Aplicação. Física, Lógica, Enlace e Aplicação. Física,Biométrica, Enlace e Aplicação. Respondido em 14/08/2020 14:05:45 Gabarito Comentado 4 Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle sobre nível de acesso a aplicativos Localização e infraestrutura do CPD Controle sobre os recursos instalados Controle sobre o firewall instalado Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Respondido em 14/08/2020 14:05:49 5 Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Fornecer treinamento de segurança ao pessoal de portaria Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Respondido em 14/08/2020 14:05:53 Gabarito Comentado 6 Questão Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Guarda de arquivos back-ups vencidos na biblioteca externa Entrada de visitantes no CPD Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Destino dos relatórios gerados Respondido em 14/08/2020 14:03:41 Gabarito Comentado 7 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, F, V V, V, F F, F, V V, F, F F, V, F Respondido em 14/08/2020 14:03:47 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 8 Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de controle Auditoria online Auditoria de redes Auditoria de dados Auditoria de informações Respondido em 14/08/2020 14:03:50 Gabarito Comentado AUDITORIA DE SISTEMAS 7a aula Lupa Exercício: CCT0776_EX_A7_201901086429_V4 14/08/2020 Aluno(a): IVAN LOPES CALDAS 2020.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201901086429 1 Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança de programas de atualização Segurança de atualização de senhas Segurança da criação de arquivos log Segurança quanto à disponibilidade da rede Segurança da emissão e distribuição de relatórios Respondido em 14/08/2020 14:05:27 Gabarito Comentado 2 Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. · Escolha a alternativa que preencha corretamente a lacuna: · Software de controle de perfil. Software de controle de trilha de auditoria. Software de controle de acesso. Software de controle de inventário. Software de controle de rede. Respondido em 14/08/2020 14:07:45 Gabarito Comentado 3 Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Desenho das arquiteturas e topologia da rede; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Processo de escolha do Gerente do Projeto. Monitoramento dos desempenhod e possíveis interceptações nas redes; Implementação dos projetos físicos e lógicos; Respondido em 14/08/2020 14:05:33 4 Questão Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física Os auditores devem preocupar-se com a localização e infraestrutura do CPD Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada Respondido em 14/08/2020 14:05:38 5 Questão Em relação a controle de acesso, identifique a única afirmativa correta. O assédio moral é um exemplo de engenharia social Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico A biometria é usada para assegurar o controle lógico das informações Respondido em 14/08/2020 14:05:42 6 Questão Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO acesso à central telefonica acesso à fitoteca acesso à biblioteca externa listagens jogadas no lixo acesso aos back-ups Respondido em 14/08/2020 14:05:46 Explicação: O acesso à central telefonica da empresa não é específico do ambiente de TI 7 Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Nome do pai? Número de seu RG? Data de vencimento da fatura do cartão? Data de seu nascimento? Cidade onde nasceu? Respondido em 14/08/2020 14:08:06 Gabarito Comentado 8 Questão A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de back-up e off-site Controle de acesso físico ao ambiente de informática Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Controle de aquisição e disposição do equipamento Respondido em 14/08/2020 14:05:57 Gabarito Comentado AUDITORIA DE SISTEMAS 7a aula Lupa Exercício: CCT0776_EX_A7_201901086429_V3 14/08/2020 Aluno(a): IVAN LOPES CALDAS 2020.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 2019010864291 Questão Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. · Agora assinale a resposta correta: · Somente I e II são proposições verdadeiras Somente I é proposição verdadeira I, II, III e IV são proposições verdadeiras Somente I, II e III são proposições verdadeiras Somente II e III são proposições verdadeiras Respondido em 14/08/2020 14:06:44 Gabarito Comentado 2 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança de desempenho, de configuração e física lógica, de enlace e de monitoramento fisica, de protocolos e de reposição lógica, de desempenho e de protocolos fisica, de enlace e de aplicação Respondido em 14/08/2020 14:06:48 3 Questão Falando em técnicas de auditoria, podemos afirmar que: A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica de dados simulados de teste deve prever somente situações incorretas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado Respondido em 14/08/2020 14:06:51 4 Questão Devemos considerar os seguintes processos na auditoria de redes, EXCETO Replanejamento da arquitetura da rede. Levantamento dos problemas operacionais e sua resolução. Desenho das arquiteturas e da topologia de rede. Monitoramento dos desempenhos e possíveis interceptações nas redes. Replanejamento da capacidade da rede. Respondido em 14/08/2020 14:06:54 Explicação: O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria. 5 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança física segurança de complexidade segurança lógica segurança de enlace segurança de aplicação Respondido em 14/08/2020 14:06:57 Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 6 Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Respondido em 14/08/2020 14:07:01 Gabarito Comentado 7 Questão Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença III está correta Apenas a sentença II está correta Apenas as sentenças II e III estão corretas Respondido em 14/08/2020 14:07:04 Gabarito Comentado 8 Questão Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto F, V, V V, V, F V, F, F V, F, V F, V, F Respondido em 14/08/2020 14:07:08 Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico AUDITORIA DE SISTEMAS 7a aula Lupa Exercício: CCT0776_EX_A7_201901086429_V5 14/08/2020 Aluno(a): IVAN LOPES CALDAS 2020.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 201901086429 1 Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Respondido em 14/08/2020 14:08:26 Gabarito Comentado 2 Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de controle Auditoria de informações Auditoria online Auditoria de dados Auditoria de redes Respondido em 14/08/2020 14:06:15 Gabarito Comentado 3 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, V, F V, F, V V, F, F F, V, F F, F, V Respondido em 14/08/2020 14:06:18Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 4 Questão Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Guarda de arquivos back-ups vencidos na biblioteca externa Relatórios de clientes jogados no lixo Destino dos relatórios gerados Processamento de um sistema por pessoas não autorizadas Entrada de visitantes no CPD Respondido em 14/08/2020 14:06:22 Gabarito Comentado 5 Questão A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. · Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Lógica, Enlace e Aplicação. Física, Biométrica, Lógica e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Biométrica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Respondido em 14/08/2020 14:06:25 Gabarito Comentado 6 Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle sobre o firewall instalado Localização e infraestrutura do CPD Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Controle sobre nível de acesso a aplicativos Respondido em 14/08/2020 14:06:30 7 Questão Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO acesso aos back-ups acesso à central telefonica acesso à biblioteca externa listagens jogadas no lixo acesso à fitoteca Respondido em 14/08/2020 14:06:35 Explicação: O acesso à central telefonica da empresa não é específico do ambiente de TI 8 Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de programas de atualização Segurança de atualização de senhas Segurança da criação de arquivos log Segurança quanto à disponibilidade da rede Respondido em 14/08/2020 14:06:40 Gabarito Comentado
Compartilhar