Prévia do material em texto
Fechar Avaliação: CCT0181_AV_201101125217 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 7,0 Nota de Partic.: 0,5 Data: 10/06/2014 16:56:06 1a Questão (Ref.: 201101339702) Pontos: 1,5 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Resposta: DISPONIBILIDADE: Manter o sistema funcionando na maior parte do tempo. CONSISTÊNCIA: O sistema funcionará conforme requisitos. INTEGRIDADE: Manter o controle ao acesso aos dados e proibindo alterações que não são permitidas. CONFIABILIDADE: Manter o sistema funcionando mesmo em condições adversas. Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201101232043) Pontos: 0,5 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Política de Segurança: São diretrizes definidas pela companhia a fim de restringir acessos, a dados , informações, instalações etc.. Plano de Contigência: São medidas a serem tomadas quando de alguma forma o local onde normalmente se trabalha fica impedido o acesso(greve, piquete, desastre , ataque etc..) . Dessa forma é criado um plano de contigência para realocar a força de trabalho para outro local mesmo que com contigente reduzido para poder dar continuidade ao trabalho da empresa. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201101374305) Pontos: 0,5 / 0,5 Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. 4a Questão (Ref.: 201101226271) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto ameaça risco vulnerabilidade ataque 5a Questão (Ref.: 201101226426) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle comunicação de falha encontrada ponto de controle ponto de auditoria teste de unidade 6a Questão (Ref.: 201101226441) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado 7a Questão (Ref.: 201101231179) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela análise do log accounting análise lógica de programação lógica de auditoria embutida nos sistemas mapping 8a Questão (Ref.: 201101232038) Pontos: 0,5 / 0,5 As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema 9a Questão (Ref.: 201101231196) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta 10a Questão (Ref.: 201101237667) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre monitoramentoControles de restart/recovery Controles sobre o processo operacional Controles sobre entradas online Controles sobre entradas batch Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.