Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, F, V F, V, F V, V, F V, F, F F, F, V Respondido em 14/09/2020 20:33:07 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 2 Questão Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Implementação dos projetos físicos e lógicos; Processo de escolha do Gerente do Projeto. Monitoramento dos desempenhod e possíveis interceptações nas redes; Desenho das arquiteturas e topologia da rede; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Respondido em 14/09/2020 20:33:13 3 Questão Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto V, F, F V, V, F F, V, V F, V, F V, F, V Respondido em 14/09/2020 20:33:20 Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico 4 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança lógica segurança de complexidade segurança de aplicação segurança de enlace segurança física Respondido em 14/09/2020 20:31:07 Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 5 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança fisica, de protocolos e de reposição de desempenho, de configuração e física fisica, de enlace e de aplicação lógica, de desempenho e de protocolos lógica, de enlace e de monitoramento Respondido em 14/09/2020 20:33:40 6 Questão Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. · Agora assinale a resposta correta: · Somente I é proposição verdadeira Somente I e II são proposições verdadeiras Somente II e III são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente I, II e III são proposições verdadeiras Respondido em 14/09/2020 20:33:49 Gabarito Comentado 7 Questão Devemos considerar os seguintes processos na auditoria de redes, EXCETO Replanejamento da capacidade da rede. Replanejamento da arquitetura da rede. Monitoramento dos desempenhos e possíveis interceptações nas redes. Desenho das arquiteturas e da topologia de rede. Levantamento dos problemas operacionais e sua resolução. Respondido em 14/09/2020 20:31:35 Explicação: O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria. 8 Questão A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Controle de back-up e off-site Controle de aquisição e disposição do equipamento Controle de acesso físico ao ambiente de informática
Compartilhar