Buscar

AUDITORIA DE SISTEMAS 13

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
        Questão
	
	
	Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
		
	
	V, F, V
	
	F, V, F
	
	V, V, F
	 
	V, F, F
	
	F, F, V
	Respondido em 14/09/2020 20:33:07
	
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	
	
	 
		2
        Questão
	
	
	Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
		
	
	Implementação dos projetos físicos e lógicos;
	 
	Processo de escolha do Gerente do Projeto.
	
	Monitoramento dos desempenhod e possíveis interceptações nas redes;
	
	Desenho das arquiteturas e topologia da rede;
	
	Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
	Respondido em 14/09/2020 20:33:13
	
	
	 
		3
        Questão
	
	
	Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I   - biometria
II  - cartão com tarja magnética
III - cracha com  foto
 
		
	
	V, F, F
	 
	V, V, F
	
	F, V, V
	
	F, V, F
	
	V, F, V
	Respondido em 14/09/2020 20:33:20
	
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
	
	
	 
		4
        Questão
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
		
	
	segurança lógica
	 
	segurança de complexidade
	
	segurança de aplicação
	
	segurança de enlace
	
	segurança física
	Respondido em 14/09/2020 20:31:07
	
Explicação:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.
	
	
	 
		5
        Questão
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
		
	
	fisica, de protocolos e de reposição
	
	de desempenho, de configuração e física
	 
	fisica, de enlace e de aplicação
	
	lógica, de desempenho e de protocolos
	
	lógica, de enlace e de monitoramento
	Respondido em 14/09/2020 20:33:40
	
	
	 
		6
        Questão
	
	
	Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
· Agora assinale a resposta correta:
		· 
	
	Somente I é proposição verdadeira
	
	Somente I e II são proposições verdadeiras
	
	Somente II e III são proposições verdadeiras
	
	I, II, III e IV são proposições verdadeiras
	 
	Somente I,  II e III são proposições verdadeiras
	Respondido em 14/09/2020 20:33:49
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão
	
	
	Devemos considerar os seguintes processos na auditoria de redes, EXCETO
		
	
	Replanejamento da capacidade da rede.
	 
	Replanejamento da arquitetura da rede.
	
	Monitoramento dos desempenhos e possíveis interceptações nas redes.
	
	Desenho das arquiteturas e da topologia de rede.
	
	Levantamento dos problemas operacionais e sua resolução.
	Respondido em 14/09/2020 20:31:35
	
Explicação:
O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria.
	
	
	 
		8
        Questão
	
	
	A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
		
	
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle sobre os recursos instalados
	
	Controle de back-up e off-site
	
	Controle de aquisição e disposição do equipamento
	 
	Controle de acesso físico ao ambiente de informática

Outros materiais