Buscar

TESTE DE CONHECIMENTO AULA 07B AUDITORIA DE SISTEMA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TESTE CONHECIMENTO AULA 07B AUDITORIA DE SISTEMA 
 
1 
 Questão 
 
 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de 
segurança decidiu que a primeira coisa a fazer seria: 
 
 
Colocar cartazes sobre segurança nas dependências da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
Respondido em 08/04/2021 16:01:11 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). 
I - Conversa em sala de bate papo na internet. 
II - Telefonema de falsos sequestros. 
III - Levar uma pessoa a visitar sites erroneos. 
 
 
F, F, V 
 
V, V, F 
 
F, V, F 
 V, F, F 
 
V, F, V 
Respondido em 08/04/2021 16:02:04 
 
 
Explicação: 
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade 
de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a 
computadores, sistemas, etc. 
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando 
você a websites falsos.) 
 
 
3 
 Questão 
 
 
A rede empresarial é onde se encontram as informações que alimentam as 
transações e os processos do negócio. É o local onde trafegam informações 
importantes para a execução de transações estratégicas, táticas e operacionais. O 
auditor deve avaliar com atenção as questões fundamentais que se relacionam com 
esse ambiente. 
 Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas 
obedecendo aos limites estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e 
rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando 
necessária, mesmo em situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de 
segurança: 
 
 Física, Lógica, Enlace e Aplicação. 
 Física, Biométrica, Lógica e Aplicação. 
 Física, Aplicação, Enlace e Lógica. 
 Física, Enlace, Lógica e Aplicação. 
 Física, Biométrica, Enlace e Aplicação. 
Respondido em 08/04/2021 16:03:49 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso 
físico 
 
 
Destino dos relatórios gerados 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 Processamento de um sistema por pessoas não autorizadas 
 
Relatórios de clientes jogados no lixo 
 
Entrada de visitantes no CPD 
Respondido em 08/04/2021 16:04:45 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: 
 
 
Segurança de atualização de senhas 
 
Segurança da emissão e distribuição de relatórios 
 
Segurança de programas de atualização 
 Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log 
Respondido em 08/04/2021 16:05:15 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é 
quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o 
call center de um cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 
Data de seu nascimento? 
 Data de vencimento da fatura do cartão? 
 
Nome do pai? 
 
Cidade onde nasceu? 
 
Número de seu RG? 
Respondido em 08/04/2021 16:05:33 
 
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
O ______________________________ avalia procedimentos de segurança com 
relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e 
alteração de senhas; atualização de senha de usuários; log de tentativas de acessos 
frustradas; e, etc. 
 Escolha a alternativa que preencha corretamente a lacuna: 
 
 Software de controle de rede. 
 Software de controle de trilha de auditoria. 
 Software de controle de acesso. 
 Software de controle de perfil. 
 Software de controle de inventário. 
Respondido em 08/04/2021 16:05:50 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F) 
I - biometria 
II - cartão com tarja magnética 
III - cracha com foto 
 
 
 
V, F, V 
 
F, V, V 
 
F, V, F 
 V, V, F 
 
V, F, F 
Respondido em 08/04/2021 16:06:01 
 
 
Explicação: 
A biometria serve tanto para acesso lógico como para acesso físico 
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, 
quando em saques de caixa eletronico, por exemplo. 
Cracha com foto é utilizado somente para controle de acesso físico

Continue navegando