Buscar

Prévia do material em texto

2 uestão 
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). 
I - Conversa em sala de bate papo na internet. 
II - Telefonema de falsos sequestros. 
111 - Levar uma pessoa a visitar sites erroneos. 
 
Explicação: 
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas 
obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. 
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites 
falsos.) 
3 uestão 
Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO 
acesso à fitoteca listagens 
jogadas no lixo acesso aos 
back-ups acesso à central 
telefonica acesso à 
biblioteca externa 
 
Explicação: 
O acesso à central telefonica da empresa não é específico do ambiente de TI 
 
uestão 
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na 
execução do seguinte controle interno: 
Controle de back-up e off-site 
Controle de acesso físico ao ambiente de informática 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
Controle de aquisição e disposição do equipamento 
Controle sobre os recursos instalados 
 
5 uestão 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
segurança de aplicação 
segurança de complexidade 
segurança lógica segurança 
física segurança de enlace 
 
Explicação: 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace 
e de aplicações. 
6 uestão 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: 
Segurança de atualização de senhas 
Segurança quanto à disponibilidade da rede 
Segurança de programas de atualização 
Segurança da emissão e distribuição de relatórios 
Segurança da criação de arquivos log 
 
Gabarito 
Comentado 
uestão 
Falando em técnicas de auditoria, podemos afirmar que: 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
 
8 uestão 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, 
táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam 
com esse ambiente. 
• Considere as seguintes proposições: 
1 . Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em 
situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
Física, Lógica, Enlace e Aplicação. 
18] e Física, Enlace, Lógica e Aplicação. 
Física, Biométrica, Enlace e 
Aplicação. Física, Biométrica, Lógica 
e Aplicação. 
 Cl Física, Aplicação, Enlace e Lógica. 
 
Gabarito

Mais conteúdos dessa disciplina