Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0181_AV_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: Nota da Prova: 6,0 Nota de Partic.: 2 Data: 31/05/2014 1a Questão (Ref.: 201201393454) Pontos: 1,0 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Resposta: Disponibilidade- preucupa se o arquivo vai estar disponivel ou nao Confiabilidade- preocupa se o arquivo pode ser confiavel Integridade- se o arquivo esta correto sem alteracões Consistencia - funcionamento do sistema Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201201285795) Pontos: 0,0 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: procedimentos adotados no dia-a-dia para que seu sistema e dados funcionem corretamente. politica de senha, niveis de acesso e plano de contigencia para que a empresa(sistema) não pare. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201201279914) Pontos: 0,5 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Somente a sentença III está correta Todas as sentenças estão corretas 4a Questão (Ref.: 201201280023) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça impacto ataque risco 5a Questão (Ref.: 201201280178) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle ponto de controle comunicação de falha encontrada teste de unidade ponto de auditoria 6a Questão (Ref.: 201201280193) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização 7a Questão (Ref.: 201201284931) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise lógica de programação análise do log accounting simulação paralela lógica de auditoria embutida nos sistemas mapping 8a Questão (Ref.: 201201281814) Pontos: 0,5 / 0,5 Ao desenvolver um sistema que contém tipos distintos de formulários de dados de entrada, você acredita que deverá ter os mesmos separados por lotes, para envio à digitação, a fim de assegurar que todos os documentos sejam digitados. Neste contexto, você deverá usar: counting field counting file trash total counting total hash total 9a Questão (Ref.: 201201284950) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças I e III estão corretas Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas a sentença I está correta 10a Questão (Ref.: 201201291479) Pontos: 1,0 / 1,0 ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Relacionados à tecnologia De gestão De fornecimento de suporte Relacionados a custos Funcionais
Compartilhar