Logo Passei Direto
Buscar

AUDITORIA DE SISTEMAS - aula 7 - simulado 1

User badge image
Azenka World

em

Ferramentas de estudo

Questões resolvidas

Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico.
Processamento de um sistema por pessoas não autorizadas
Entrada de visitantes no CPD
Guarda de arquivos back-ups vencidos na biblioteca externa
Relatórios de clientes jogados no lixo
Destino dos relatórios gerados

Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
Somente I é proposição verdadeira
I, II, III e IV são proposições verdadeiras
Somente II e III são proposições verdadeiras
Somente I, II e III são proposições verdadeiras
Somente I e II são proposições verdadeiras

Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
Segurança da emissão e distribuição de relatórios
Segurança de programas de atualização
Segurança quanto à disponibilidade da rede
Segurança da criação de arquivos log
Segurança de atualização de senhas

O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
Software de controle de trilha de auditoria.
Software de controle de rede.
Software de controle de inventário.
Software de controle de perfil.
Software de controle de acesso.

Falando em técnicas de auditoria, podemos afirmar que:
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
A técnica de dados simulados de teste deve prever somente situações incorretas
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico.
Processamento de um sistema por pessoas não autorizadas
Entrada de visitantes no CPD
Guarda de arquivos back-ups vencidos na biblioteca externa
Relatórios de clientes jogados no lixo
Destino dos relatórios gerados

Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
Somente I é proposição verdadeira
I, II, III e IV são proposições verdadeiras
Somente II e III são proposições verdadeiras
Somente I, II e III são proposições verdadeiras
Somente I e II são proposições verdadeiras

Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
Segurança da emissão e distribuição de relatórios
Segurança de programas de atualização
Segurança quanto à disponibilidade da rede
Segurança da criação de arquivos log
Segurança de atualização de senhas

O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
Software de controle de trilha de auditoria.
Software de controle de rede.
Software de controle de inventário.
Software de controle de perfil.
Software de controle de acesso.

Falando em técnicas de auditoria, podemos afirmar que:
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
A técnica de dados simulados de teste deve prever somente situações incorretas
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto

Prévia do material em texto

AUDITORIA DE SISTEMAS
	
		
	
	
	
	
	
	
	 
	 
	
	Aula 07
	
	
	
	
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
	
	
	
	V, F, V
	
	
	V, V, F
	
	
	V, F, F
	
	
	F, V, F
	
	
	F, F, V
	
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	
	
	
	 
		
	
		2.
		O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
	
	
	
	fisica, de enlace e de aplicação
	
	
	fisica, de protocolos e de reposição
	
	
	lógica, de enlace e de monitoramento
	
	
	lógica, de desempenho e de protocolos
	
	
	de desempenho, de configuração e física
	
	
	
	 
		
	
		3.
		Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
	
	
	
	Entrada de visitantes no CPD
	
	
	Destino dos relatórios gerados
	
	
	Processamento de um sistema por pessoas não autorizadas
	
	
	Relatórios de clientes jogados no lixo
	
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
· Agora assinale a resposta correta:
	
	
	
	Somente I e II são proposições verdadeiras
	
	
	Somente I,  II e III são proposições verdadeiras
	
	
	I, II, III e IV são proposições verdadeiras
	
	
	Somente I é proposição verdadeira
	
	
	Somente II e III são proposições verdadeiras
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
	
	
	
	Segurança de atualização de senhas
	
	
	Segurança quanto à disponibilidade da rede
	
	
	Segurança da emissão e distribuição de relatórios
	
	
	Segurança da criação de arquivos log
	
	
	Segurança de programas de atualização
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
	
	
	
	Data de vencimento da fatura do cartão?
	
	
	Nome do pai?
	
	
	Cidade onde nasceu?
	
	
	Data de seu nascimento?
	
	
	Número de seu RG?
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
· Escolha a alternativa que preencha corretamente a lacuna:
	
	
	
	Software de controle de acesso.
	
	
	Software de controle de inventário.
	
	
	Software de controle de rede.
	
	
	Software de controle de trilha de auditoria.
	
	
	Software de controle de perfil.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Falando em técnicas de auditoria, podemos afirmar que:
	
	
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
	
	
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	
	
	O mapeamento estatístico é uma técnica de verificação de transações incompletas

Mais conteúdos dessa disciplina