Prévia do material em texto
AUDITORIA DE SISTEMAS Aula 07 Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, F, V V, V, F V, F, F F, V, F F, F, V Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 2. O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança fisica, de enlace e de aplicação fisica, de protocolos e de reposição lógica, de enlace e de monitoramento lógica, de desempenho e de protocolos de desempenho, de configuração e física 3. Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Entrada de visitantes no CPD Destino dos relatórios gerados Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Guarda de arquivos back-ups vencidos na biblioteca externa Gabarito Comentado 4. Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. · Agora assinale a resposta correta: Somente I e II são proposições verdadeiras Somente I, II e III são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente I é proposição verdadeira Somente II e III são proposições verdadeiras Gabarito Comentado 5. Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança de atualização de senhas Segurança quanto à disponibilidade da rede Segurança da emissão e distribuição de relatórios Segurança da criação de arquivos log Segurança de programas de atualização Gabarito Comentado 6. Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de vencimento da fatura do cartão? Nome do pai? Cidade onde nasceu? Data de seu nascimento? Número de seu RG? Gabarito Comentado 7. O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. · Escolha a alternativa que preencha corretamente a lacuna: Software de controle de acesso. Software de controle de inventário. Software de controle de rede. Software de controle de trilha de auditoria. Software de controle de perfil. Gabarito Comentado 8. Falando em técnicas de auditoria, podemos afirmar que: A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto O mapeamento estatístico é uma técnica de verificação de transações incompletas