Buscar

aula7 1

Prévia do material em texto

07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 1/3
 
Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados
sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa
ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os
funcionários, principalmente os da área de TI.
Agora assinale a resposta correta:
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser.
Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo
eficaz destas perguntas é:
AUDITORIA DE SISTEMAS
Lupa Calc.
 
 
CCT0776_A7_201802264124_V1 
Aluno: RAPHAEL ROCHA DE SOUZA Matr.: 201802264124
Disc.: AUDITORIA DE SIST. 2020.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Somente I, II e III são proposições verdadeiras
I, II, III e IV são proposições verdadeiras
Somente II e III são proposições verdadeiras
Somente I e II são proposições verdadeiras
Somente I é proposição verdadeira
Gabarito
Comentado
 
2.
Número de seu RG?
Cidade onde nasceu?
Nome do pai?
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 2/3
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na
execução do seguinte controle interno:
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
Data de vencimento da fatura do cartão?
Data de seu nascimento?
Gabarito
Comentado
 
3.
Controle sobre os recursos instalados
Controle de acesso físico ao ambiente de informática
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle de back-up e off-site
Controle de aquisição e disposição do equipamento
Gabarito
Comentado
 
4.
Controle sobre os recursos instalados
Controle sobre o firewall instalado
Localização e infraestrutura do CPD
Controle sobre nível de acesso a aplicativos
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
 
5.
Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há
evidencias de que ela está sendo aplicada
Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física
Os auditores devem preocupar-se com a localização e infraestrutura do CPD
A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador
Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados
para manter a continuidade das operações de cada área.
 
6.
segurança lógica
segurança de enlace
segurança de aplicação
segurança de complexidade
segurança física
Explicação:
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 3/3
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I - Conversa em sala de bate papo na internet.
II - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna
da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger
estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas
camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP
e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos
ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões
pessoais e não em fatos.
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace
e de aplicações.
 
7.
V, F, F
V, F, V
F, V, F
V, V, F
F, F, V
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas 
obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.)
 
8.
Todas as sentenças estão corretas
Apenas a sentença II está correta
Apenas a sentença III está correta
Apenas as sentenças I e II estão corretas
Apenas as sentenças II e III estão corretas
Gabarito
Comentado
 Não Respondida Não Gravada Gravada
Exercício inciado em 07/09/2020 13:01:37. 
javascript:abre_colabore('35411','204026354','4070028664');

Continue navegando