Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. F, V, F V, F, V V, V, F F, F, V V, F, F Respondido em 04/04/2021 17:17:57 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 2 Questão A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. · Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Lógica, Enlace e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Enlace, Lógica e Aplicação. Física, Biométrica, Enlace e Aplicação. Física, Biométrica, Lógica e Aplicação. Respondido em 04/04/2021 17:19:48 Gabarito Comentado 3 Questão Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Processamento de um sistema por pessoas não autorizadas Entrada de visitantes no CPD Relatórios de clientes jogados no lixo Destino dos relatórios gerados Guarda de arquivos back-ups vencidos na biblioteca externa Respondido em 04/04/2021 17:19:50 Gabarito Comentado 4 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança lógica, de desempenho e de protocolos lógica, de enlace e de monitoramento fisica, de enlace e de aplicação fisica, de protocolos e de reposição de desempenho, de configuração e física Respondido em 04/04/2021 17:18:34 5 Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Respondido em 04/04/2021 17:18:57 Gabarito Comentado 6 Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da criação de arquivos log Segurança quanto à disponibilidade da rede Segurança de atualização de senhas Segurança da emissão e distribuição de relatórios Segurança de programas de atualização Respondido em 04/04/2021 17:19:12 Gabarito Comentado 7 Questão Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO acesso à fitoteca acesso à central telefonica acesso à biblioteca externa listagens jogadas no lixo acesso aos back-ups Respondido em 04/04/2021 17:19:29 Explicação: O acesso à central telefonica da empresa não é específico do ambiente de TI 8 Questão Falando em técnicas de auditoria, podemos afirmar que: O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica de dados simulados de teste deve prever somente situações incorretas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
Compartilhar