Baixe o app para aproveitar ainda mais
Prévia do material em texto
Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto F, V, F F, V, V V, V, F V, F, V V, F, F Respondido em 29/01/2021 21:26:01 Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de controle Auditoria de dados Auditoria online Auditoria de informações Auditoria de redes Respondido em 29/01/2021 21:26:10 Gabarito Comentado Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Processamento de um sistema por pessoas não autorizadas Destino dos relatórios gerados Entrada de visitantes no CPD Guarda de arquivos back-ups vencidos na biblioteca externa Relatórios de clientes jogados no lixo Respondido em 29/01/2021 21:26:15 Gabarito Comentado Em relação a controle de acesso, identifique a única afirmativa correta. A biometria é usada para assegurar o controle lógico das informações Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico O assédio moral é um exemplo de engenharia social Respondido em 29/01/2021 21:26:21 Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, F, V F, V, F F, F, V V, V, F V, F, F Respondido em 29/01/2021 21:26:25 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança lógica, de desempenho e de protocolos fisica, de enlace e de aplicação fisica, de protocolos e de reposição de desempenho, de configuração e física lógica, de enlace e de monitoramento Respondido em 29/01/2021 21:26:31 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Colocar cartazes sobre segurança nas dependências da empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Respondido em 29/01/2021 21:26:36 Gabarito Comentado Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. Agora assinale a resposta correta: Somente I é proposição verdadeira Somente I, II e III são proposições verdadeiras Somente I e II são proposições verdadeiras Somente II e III são proposições verdadeiras I, II, III e IV são proposições verdadeiras Respondido em 29/01/2021 21:26:39 Gabarito Comentado
Compartilhar