Buscar

AUDITORIA DE SISTEMAS-07

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AUDITORIA DE SISTEMAS
7a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A7_201901086429_V1 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
		
	 
	Segurança da emissão e distribuição de relatórios
	
	Segurança de atualização de senhas
	
	Segurança de programas de atualização
	 
	Segurança quanto à disponibilidade da rede
	
	Segurança da criação de arquivos log
	Respondido em 14/08/2020 14:02:33
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
· Escolha a alternativa que preencha corretamente a lacuna:
		· 
	
	Software de controle de perfil.
	 
	Software de controle de acesso.
	 
	Software de controle de trilha de auditoria.
	
	Software de controle de inventário.
	
	Software de controle de rede.
	Respondido em 14/08/2020 14:04:51
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
		
	
	Desenho das arquiteturas e topologia da rede;
	 
	Processo de escolha do Gerente do Projeto.
	 
	Implementação dos projetos físicos e lógicos;
	
	Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
	
	Monitoramento dos desempenhod e possíveis interceptações nas redes;
	Respondido em 14/08/2020 14:04:54
	
	
	 
		4
        Questão
	
	
	Em relação a controle de acesso, identifique a única afirmativa correta.
		
	
	A biometria é usada para assegurar o controle lógico das informações
	
	Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico
	 
	Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico
	 
	Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD
	
	O assédio moral é um exemplo de engenharia social
	Respondido em 14/08/2020 14:02:44
	
	
	 
		5
        Questão
	
	
	Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I   - biometria
II  - cartão com tarja magnética
III - cracha com  foto
 
		
	 
	F, V, F
	
	V, F, V
	
	V, F, F
	 
	V, V, F
	
	F, V, V
	Respondido em 14/08/2020 14:05:01
	
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
	
	
	 
		6
        Questão
	
	
	Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO
		
	 
	acesso à fitoteca
	
	listagens jogadas no lixo
	
	acesso aos back-ups
	
	acesso à biblioteca externa
	 
	acesso à central telefonica
	Respondido em 14/08/2020 14:05:04
	
Explicação:
O acesso à central telefonica da empresa não é específico do ambiente de TI
	
	
	 
		7
        Questão
	
	
	Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
		
	
	Apenas a sentença III está correta
	 
	Apenas a sentença II está correta
	
	Todas as sentenças estão corretas
	
	Apenas as sentenças II e III estão corretas
	
	Apenas as sentenças I e II estão corretas
	Respondido em 14/08/2020 14:02:54
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão
	
	
	Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA
		
	
	A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador
	 
	Os auditores devem preocupar-se com a localização e infraestrutura do CPD
	
	Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física
	 
	Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área.
	
	Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada
	Respondido em 14/08/2020 14:02:58
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
7a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A7_201901086429_V2 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
		
	
	Número de seu RG?
	 
	Nome do pai?
	
	Data de seu nascimento?
	 
	Data de vencimento da fatura do cartão?
	
	Cidade onde nasceu?
	Respondido em 14/08/2020 14:05:37
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
		
	
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle de back-up e off-site
	
	Controle sobre os recursos instalados
	 
	Controle de aquisição e disposição do equipamento
	 
	Controle de acesso físico ao ambiente de informática
	Respondido em 14/08/2020 14:05:42
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente.
· Considere as seguintes proposições:
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição.
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional.
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa.
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança:
		
	 
	Física, Biométrica, Lógica e Aplicação.
	
	Física, Aplicação, Enlace e Lógica.
	 
	Física, Enlace, Lógica e Aplicação.
	
	Física, Lógica, Enlace e Aplicação.
	
	Física,Biométrica, Enlace e Aplicação.
	Respondido em 14/08/2020 14:05:45
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão
	
	
	Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
		
	 
	Controle sobre nível de acesso a aplicativos
	
	Localização e infraestrutura do CPD
	
	Controle sobre os recursos instalados
	
	Controle sobre o firewall instalado
	 
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	Respondido em 14/08/2020 14:05:49
	
	
	 
		5
        Questão
	
	
	A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
		
	
	Fornecer treinamento de segurança ao pessoal de portaria
	
	Colocar cartazes sobre segurança nas dependências da empresa
	
	Solicitar ao setor de RH listagem de funcionários para uso na portaria
	 
	Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
	 
	Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
	Respondido em 14/08/2020 14:05:53
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
		
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
	
	Entrada de visitantes no CPD
	 
	Processamento de um sistema por pessoas não autorizadas
	
	Relatórios de clientes jogados no lixo
	 
	Destino dos relatórios gerados
	Respondido em 14/08/2020 14:03:41
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão
	
	
	Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
		
	
	V, F, V
	 
	V, V, F
	
	F, F, V
	 
	V, F, F
	
	F, V, F
	Respondido em 14/08/2020 14:03:47
	
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	
	
	 
		8
        Questão
	
	
	Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
		
	 
	Auditoria de controle
	
	Auditoria online
	 
	Auditoria de redes
	
	Auditoria de dados
	
	Auditoria de informações
	Respondido em 14/08/2020 14:03:50
	
		
	Gabarito
Comentado
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
7a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A7_201901086429_V4 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
		
	 
	Segurança de programas de atualização
	
	Segurança de atualização de senhas
	
	Segurança da criação de arquivos log
	 
	Segurança quanto à disponibilidade da rede
	
	Segurança da emissão e distribuição de relatórios
	Respondido em 14/08/2020 14:05:27
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
· Escolha a alternativa que preencha corretamente a lacuna:
		· 
	
	Software de controle de perfil.
	
	Software de controle de trilha de auditoria.
	 
	Software de controle de acesso.
	 
	Software de controle de inventário.
	
	Software de controle de rede.
	Respondido em 14/08/2020 14:07:45
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
		
	
	Desenho das arquiteturas e topologia da rede;
	
	Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
	 
	Processo de escolha do Gerente do Projeto.
	 
	Monitoramento dos desempenhod e possíveis interceptações nas redes;
	
	Implementação dos projetos físicos e lógicos;
	Respondido em 14/08/2020 14:05:33
	
	
	 
		4
        Questão
	
	
	Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA
		
	
	A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador
	 
	Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área.
	
	Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física
	
	Os auditores devem preocupar-se com a localização e infraestrutura do CPD
	 
	Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada
	Respondido em 14/08/2020 14:05:38
	
	
	 
		5
        Questão
	
	
	Em relação a controle de acesso, identifique a única afirmativa correta.
		
	
	O assédio moral é um exemplo de engenharia social
	 
	Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico
	
	Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD
	
	Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico
	 
	A biometria é usada para assegurar o controle lógico das informações
	Respondido em 14/08/2020 14:05:42
	
	
	 
		6
        Questão
	
	
	Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO
		
	 
	acesso à central telefonica
	
	acesso à fitoteca
	
	acesso à biblioteca externa
	
	listagens jogadas no lixo
	 
	acesso aos back-ups
	Respondido em 14/08/2020 14:05:46
	
Explicação:
O acesso à central telefonica da empresa não é específico do ambiente de TI
	
	
	 
		7
        Questão
	
	
	Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
		
	
	Nome do pai?
	
	Número de seu RG?
	 
	Data de vencimento da fatura do cartão?
	
	Data de seu nascimento?
	
	Cidade onde nasceu?
	Respondido em 14/08/2020 14:08:06
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão
	
	
	A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
		
	
	Controle de back-up e off-site
	 
	Controle de acesso físico ao ambiente de informática
	
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle sobre os recursos instalados
	 
	Controle de aquisição e disposição do equipamento
	Respondido em 14/08/2020 14:05:57
	
		
	Gabarito
Comentado
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
7a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A7_201901086429_V3 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	2019010864291
        Questão
	
	
	Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
· Agora assinale a resposta correta:
		· 
	
	Somente I e II são proposições verdadeiras
	
	Somente I é proposição verdadeira
	
	I, II, III e IV são proposições verdadeiras
	 
	Somente I,  II e III são proposições verdadeiras
	
	Somente II e III são proposições verdadeiras
	Respondido em 14/08/2020 14:06:44
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
		
	 
	de desempenho, de configuração e física
	
	lógica, de enlace e de monitoramento
	
	fisica, de protocolos e de reposição
	
	lógica, de desempenho e de protocolos
	 
	fisica, de enlace e de aplicação
	Respondido em 14/08/2020 14:06:48
	
	
	 
		3
        Questão
	
	
	Falando em técnicas de auditoria, podemos afirmar que:
		
	 
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	O mapeamento estatístico é uma técnica de verificação de transações incompletas
	 
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	Respondido em 14/08/2020 14:06:51
	
	
	 
		4
        Questão
	
	
	Devemos considerar os seguintes processos na auditoria de redes, EXCETO
		
	 
	Replanejamento da arquitetura da rede.
	
	Levantamento dos problemas operacionais e sua resolução.
	 
	Desenho das arquiteturas e da topologia de rede.
	
	Monitoramento dos desempenhos e possíveis interceptações nas redes.
	
	Replanejamento da capacidade da rede.
	Respondido em 14/08/2020 14:06:54
	
Explicação:
O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria.
	
	
	 
		5
        Questão
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
		
	 
	segurança física
	 
	segurança de complexidade
	
	segurança lógica
	
	segurança de enlace
	
	segurança de aplicação
	Respondido em 14/08/2020 14:06:57
	
Explicação:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.
	
	
	 
		6
        Questão
	
	
	Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação,  biometria.
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito.
		
	
	Apenas a sentença III está correta
	 
	Todas as sentenças estão corretas
	
	Apenas as sentenças II e III estão corretas
	
	Apenas as sentenças I e III estão corretas
	
	Apenas a sentença I está correta
	Respondido em 14/08/2020 14:07:01
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão
	
	
	Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
		
	 
	Todas as sentenças estão corretas
	
	Apenas as sentenças I e II estão corretas
	
	Apenas a sentença III está correta
	 
	Apenas a sentença II está correta
	
	Apenas as sentenças II e III estão corretas
	Respondido em 14/08/2020 14:07:04
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão
	
	
	Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I   - biometria
II  - cartão com tarja magnética
III - cracha com  foto
 
		
	
	F, V, V
	 
	V, V, F
	
	V, F, F
	
	V, F, V
	
	F, V, F
	Respondido em 14/08/2020 14:07:08
	
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
7a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A7_201901086429_V5 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
		
	 
	Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
	
	Colocar cartazes sobre segurança nas dependências da empresa
	
	Fornecer treinamento de segurança ao pessoal de portaria
	 
	Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
	
	Solicitar ao setor de RH listagem de funcionários para uso na portaria
	Respondido em 14/08/2020 14:08:26
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
		
	
	Auditoria de controle
	 
	Auditoria de informações
	
	Auditoria online
	
	Auditoria de dados
	 
	Auditoria de redes
	Respondido em 14/08/2020 14:06:15
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
		
	 
	V, V, F
	
	V, F, V
	 
	V, F, F
	
	F, V, F
	
	F, F, V
	Respondido em 14/08/2020 14:06:18Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	
	
	 
		4
        Questão
	
	
	Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
		
	 
	Guarda de arquivos back-ups vencidos na biblioteca externa
	
	Relatórios de clientes jogados no lixo
	
	Destino dos relatórios gerados
	 
	Processamento de um sistema por pessoas não autorizadas
	
	Entrada de visitantes no CPD
	Respondido em 14/08/2020 14:06:22
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão
	
	
	A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente.
· Considere as seguintes proposições:
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição.
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional.
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa.
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança:
		
	 
	Física, Lógica, Enlace e Aplicação.
	
	Física, Biométrica, Lógica e Aplicação.
	
	Física, Aplicação, Enlace e Lógica.
	
	Física, Biométrica, Enlace e Aplicação.
	 
	Física, Enlace, Lógica e Aplicação.
	Respondido em 14/08/2020 14:06:25
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
		
	 
	Controle sobre o firewall instalado
	
	Localização e infraestrutura do CPD
	 
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle sobre os recursos instalados
	
	Controle sobre nível de acesso a aplicativos
	Respondido em 14/08/2020 14:06:30
	
	
	 
		7
        Questão
	
	
	Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO
		
	
	acesso aos back-ups
	 
	acesso à central telefonica
	
	acesso à biblioteca externa
	
	listagens jogadas no lixo
	
	acesso à fitoteca
	Respondido em 14/08/2020 14:06:35
	
Explicação:
O acesso à central telefonica da empresa não é específico do ambiente de TI
	
	
	 
		8
        Questão
	
	
	Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
		
	 
	Segurança da emissão e distribuição de relatórios
	
	Segurança de programas de atualização
	
	Segurança de atualização de senhas
	
	Segurança da criação de arquivos log
	 
	Segurança quanto à disponibilidade da rede
	Respondido em 14/08/2020 14:06:40
	
		
	Gabarito
Comentado

Outros materiais