Buscar

Teste de conhecimento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste de
Conhecimento
	 avalie sua aprendizagem
		
		
	AUDITORIA DE SISTEMAS
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0776_A7_201803323817_V1
	
	
	
	
		Aluno: PAULO OTÁVIO FERREIRA DOS SANTOS
	Matr.: 201803323817
	Disc.: AUDITORIA DE SIST. 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
	
	
	
	Localização e infraestrutura do CPD
	
	
	Controle sobre nível de acesso a aplicativos
	
	
	Controle sobre os recursos instalados
	
	
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	
	Controle sobre o firewall instalado
	
	
	
	 
		
	
		2.
		Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
	
	
	
	Processamento de um sistema por pessoas não autorizadas
	
	
	Destino dos relatórios gerados
	
	
	Entrada de visitantes no CPD
	
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
	
	
	Relatórios de clientes jogados no lixo
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
· Agora assinale a resposta correta:
	
	
	
	Somente II e III são proposições verdadeiras
	
	
	Somente I é proposição verdadeira
	
	
	I, II, III e IV são proposições verdadeiras
	
	
	Somente I e II são proposições verdadeiras
	
	
	Somente I,  II e III são proposições verdadeiras
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		Em relação a controle de acesso, identifique a única afirmativa correta.
	
	
	
	A biometria é usada para assegurar o controle lógico das informações
	
	
	Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico
	
	
	Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico
	
	
	O assédio moral é um exemplo de engenharia social
	
	
	Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD
	
	
	
	 
		
	
		5.
		O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
	
	
	
	de desempenho, de configuração e física
	
	
	lógica, de desempenho e de protocolos
	
	
	fisica, de protocolos e de reposição
	
	
	lógica, de enlace e de monitoramento
	
	
	fisica, de enlace e de aplicação
	
	
	
	 
		
	
		6.
		Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
	
	
	
	F, F, V
	
	
	V, V, F
	
	
	V, F, V
	
	
	F, V, F
	
	
	V, F, F
	
Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	
	
	
	 
		
	
		7.
		Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
	
	
	
	Desenho das arquiteturas e topologia da rede;
	
	
	Implementação dos projetos físicos e lógicos;
	
	
	Monitoramento dos desempenhod e possíveis interceptações nas redes;
	
	
	Processo de escolha do Gerente do Projeto.
	
	
	Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática;
	
	
	
	 
		
	
		8.
		Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
	
	
	
	Auditoria de controle
	
	
	Auditoria online
	
	
	Auditoria de redes
	
	
	Auditoria de informações
	
	
	Auditoria de dados
		
	Gabarito
Comentado
	
	
	
	
	 
	 
	Não Respondida
	 
	 
	 Não Gravada
	 
	 
	Gravada
	
Exercício inciado em 08/06/2021 21:31:46.

Continue navegando