Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 1/3 Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. Agora assinale a resposta correta: Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: AUDITORIA DE SISTEMAS Lupa Calc. CCT0776_A7_201802264124_V1 Aluno: RAPHAEL ROCHA DE SOUZA Matr.: 201802264124 Disc.: AUDITORIA DE SIST. 2020.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Somente I, II e III são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente II e III são proposições verdadeiras Somente I e II são proposições verdadeiras Somente I é proposição verdadeira Gabarito Comentado 2. Número de seu RG? Cidade onde nasceu? Nome do pai? javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); 07/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 2/3 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de Data de vencimento da fatura do cartão? Data de seu nascimento? Gabarito Comentado 3. Controle sobre os recursos instalados Controle de acesso físico ao ambiente de informática Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle de back-up e off-site Controle de aquisição e disposição do equipamento Gabarito Comentado 4. Controle sobre os recursos instalados Controle sobre o firewall instalado Localização e infraestrutura do CPD Controle sobre nível de acesso a aplicativos Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 5. Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física Os auditores devem preocupar-se com a localização e infraestrutura do CPD A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. 6. segurança lógica segurança de enlace segurança de aplicação segurança de complexidade segurança física Explicação: 07/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 3/3 Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 7. V, F, F V, F, V F, V, F V, V, F F, F, V Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 8. Todas as sentenças estão corretas Apenas a sentença II está correta Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas Gabarito Comentado Não Respondida Não Gravada Gravada Exercício inciado em 07/09/2020 13:01:37. javascript:abre_colabore('35411','204026354','4070028664');
Compartilhar