Buscar

auditoria de sistemas - teste 13

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I - biometria
II - cartão com tarja magnética
III - cracha com foto
F, V, F
F, V, V
V, V, F
V, F, V
V, F, F
Respondido em 29/01/2021 21:26:01
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa
eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de
comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede
interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
Auditoria de controle
Auditoria de dados
Auditoria online
Auditoria de informações
Auditoria de redes
Respondido em 29/01/2021 21:26:10
Gabarito
Comentado
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
Processamento de um sistema por pessoas não autorizadas
Destino dos relatórios gerados
Entrada de visitantes no CPD
Guarda de arquivos back-ups vencidos na biblioteca externa
Relatórios de clientes jogados no lixo
Respondido em 29/01/2021 21:26:15
Gabarito
Comentado
Em relação a controle de acesso, identifique a única afirmativa correta.
A biometria é usada para assegurar o controle lógico das informações
Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico
Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD
Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico
O assédio moral é um exemplo de engenharia social
Respondido em 29/01/2021 21:26:21
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I - Conversa em sala de bate papo na internet.
II - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
V, F, V
F, V, F
F, F, V
V, V, F
V, F, F
Respondido em 29/01/2021 21:26:25
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter
dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.)
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
lógica, de desempenho e de protocolos
fisica, de enlace e de aplicação
fisica, de protocolos e de reposição
de desempenho, de configuração e física
lógica, de enlace e de monitoramento
Respondido em 29/01/2021 21:26:31
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira
coisa a fazer seria:
Solicitar ao setor de RH listagem de funcionários para uso na portaria
Fornecer treinamento de segurança ao pessoal de portaria
Colocar cartazes sobre segurança nas dependências da empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Respondido em 29/01/2021 21:26:36
Gabarito
Comentado
Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados
sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser
trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os
funcionários, principalmente os da área de TI.
Agora assinale a resposta correta:
Somente I é proposição verdadeira
Somente I, II e III são proposições verdadeiras
Somente I e II são proposições verdadeiras
Somente II e III são proposições verdadeiras
I, II, III e IV são proposições verdadeiras
Respondido em 29/01/2021 21:26:39
Gabarito
Comentado

Continue navegando