Baixe o app para aproveitar ainda mais
Prévia do material em texto
TESTE CONHECIMENTO AULA 07B AUDITORIA DE SISTEMA 1 Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Respondido em 08/04/2021 16:01:11 Gabarito Comentado 2 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. F, F, V V, V, F F, V, F V, F, F V, F, V Respondido em 08/04/2021 16:02:04 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 3 Questão A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Lógica, Enlace e Aplicação. Física, Biométrica, Lógica e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Enlace, Lógica e Aplicação. Física, Biométrica, Enlace e Aplicação. Respondido em 08/04/2021 16:03:49 Gabarito Comentado 4 Questão Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Destino dos relatórios gerados Guarda de arquivos back-ups vencidos na biblioteca externa Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Entrada de visitantes no CPD Respondido em 08/04/2021 16:04:45 Gabarito Comentado 5 Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança de atualização de senhas Segurança da emissão e distribuição de relatórios Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Respondido em 08/04/2021 16:05:15 Gabarito Comentado 6 Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de seu nascimento? Data de vencimento da fatura do cartão? Nome do pai? Cidade onde nasceu? Número de seu RG? Respondido em 08/04/2021 16:05:33 Gabarito Comentado 7 Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de rede. Software de controle de trilha de auditoria. Software de controle de acesso. Software de controle de perfil. Software de controle de inventário. Respondido em 08/04/2021 16:05:50 Gabarito Comentado 8 Questão Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto V, F, V F, V, V F, V, F V, V, F V, F, F Respondido em 08/04/2021 16:06:01 Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico
Compartilhar