Buscar

Auditoria Sistemas AV 2015 2 Vicente Ferrer

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
CCT0181_AV_201408336073 » AUDITORIA DE SISTEMAS  Avaliação: AV
Aluno: 201408336073 ­ VICENTE FERRER ELOY DA SILVA
Nota da Prova: 6,5    Nota de Partic.: 2     Av. Parcial.: 2     Data: 17/11/2015 21:00:42 (F)
  1a Questão (Ref.: 201964) Pontos: 1,5  / 1,5
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Resposta: Integridade ­ Preocupa­se com a gravação dos dados ; Disponibilidade ­ Sistema disponivel quando
necessario ; Consistencia ­ Sistema funciona de acordo com os requistos do usuario ; Confiabilidade ­ Sistema
funciona de acordo com o esperado
Gabarito: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o sistema estará
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações
adversas)
  2a Questão (Ref.: 124759) Pontos: 0,0  / 1,5
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
Resposta: Segurança de fisica ; Segurança Lógica ; Segurança de Enlace ; Segurança de Aplicação
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 ­
Senha: sequência de caracteres ­ números, letras ou caracteres especiais ­ que permitem acesso à
determinado sistema e ou serviço. 2 ­ Método baseado em um dispositivo físico dado exclusivamente ao usuário
para que o mesmo possa ser identificado ao utilizá­la. 3­ Método baseado em uma informação única do corpo
humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá­la.
  3a Questão (Ref.: 88434) Pontos: 0,5  / 0,5
A Auditoria de Sistemas tem como objetivo:
  garantir a segurança de informações, recursos, serviços e acesso
gerenciar todo hardware e software da empresa, garantindo sua manutenção
permitir o acesso à documentação dos aplicativos e sistemas operacionais
permitir o compartilhamento de informações e serviços na rede
expandir as fronteiras de acesso aos sistemas e também à Internet
 Gabarito Comentado.
Pontos: 0,5  / 0,5
  4a Questão (Ref.: 605724)
plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
  1b,2a,3c
1b, 2c, 3a
1a, 2b, 3c
1c, 2a, 3b
1c. 2b, 3a
  5a Questão (Ref.: 227755) Pontos: 0,5  / 0,5
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza­lo
para ser auditado, devemos considerar:
O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD
a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface
com outros sistemas
  seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas
O custo do sistema, o local físico do CPD e o número de arquivos do sistema
O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário
de transações
 Gabarito Comentado.
  6a Questão (Ref.: 241153) Pontos: 0,5  / 0,5
Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos,
tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto
para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado
como uma função inclusa em programas de Auditoria?
Correlação de arquivos
Estatística dos campos dos arquivos
Contagem de campos/registros
  Executa somente fuções padrão
Tabulação de campos
 Gabarito Comentado.
  7a Questão (Ref.: 578553) Pontos: 0,5  / 0,5
Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção
de quais outros teste? Marque a opção que responde corretamente ao questionamento.
Esse teste faz a distinção entre os teste de unidade e o teste modular.
Esse teste faz a distinção entre os teste de usuário e o teste de sistemas.
Esse teste faz a distinção entre os teste de software e o teste substantivo.
  Esse teste faz a distinção entre os teste de observância e o teste substantivo.
Esse teste faz a distinção entre os teste de inteface e o teste de unidade.
 Gabarito Comentado.
  8a Questão (Ref.: 700287) Pontos: 0,5  / 0,5
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU
USO IRRESTRITO, é porque esta informação pode ser divulgada para::
  Para qualquer pessoa;
Somente para quem ocupa cargos gerenciais;
Somente para quem controla o acesso aos sisterma;
Somente para os integrantes da equipe de auditoria;
Somente para os integrantes da área de TI;
  9a Questão (Ref.: 700859) Pontos: 1,0  / 1,0
Os testes são de fundamental //////// Os testes são de fundamental importância para novos aplicativos ou para
a queles que sofreram manutenção. Deverá ser verificada se há rotinas e procedimentos estabelecidos para
testar estes aplicativos. Aponte dentre as opções abaixo aquela que estã em conformidade com o enunciado. ,,
  Testes da quantidade de vezes que o aplicativo pode ser processado;
  Testes das interfaces com outros sistemas;.
  Testes de controles e características de segurança;.
  Testes da lógica dos programas;.
  Testes de regressão ;
  10a Questão (Ref.: 99876) Pontos: 1,0  / 1,0
Para obter um bom resultado na confecção de um relatório de auditoria devemos
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas.
Colocar a conclusão no final, preferir as frases e palavras curtas.
Variar a estrutura das frases, ter tato e preferir parágrafos longos.
  Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas.
Evitar palavras de efeito visual, usar palavras e parágrafos curtos.

Outros materiais