Buscar

Continue navegando


Prévia do material em texto

Fechar
 
 
Avaliação: CCT0181_AV_201101125217 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB 
Nota da Prova: 7,0 Nota de Partic.: 0,5 Data: 10/06/2014 16:56:06 
 
 1a Questão (Ref.: 201101339702) Pontos: 1,5 / 1,5 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da 
segurança ? Descreva cada um deles. 
 
 
 
Resposta: DISPONIBILIDADE: Manter o sistema funcionando na maior parte do tempo. CONSISTÊNCIA: O 
sistema funcionará conforme requisitos. INTEGRIDADE: Manter o controle ao acesso aos dados e proibindo 
alterações que não são permitidas. CONFIABILIDADE: Manter o sistema funcionando mesmo em condições 
adversas. 
 
 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará 
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações 
adversas) 
 
 
 2a Questão (Ref.: 201101232043) Pontos: 0,5 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
 
Resposta: Política de Segurança: São diretrizes definidas pela companhia a fim de restringir acessos, a dados , 
informações, instalações etc.. Plano de Contigência: São medidas a serem tomadas quando de alguma forma o 
local onde normalmente se trabalha fica impedido o acesso(greve, piquete, desastre , ataque etc..) . Dessa 
forma é criado um plano de contigência para realocar a força de trabalho para outro local mesmo que com 
contigente reduzido para poder dar continuidade ao trabalho da empresa. 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 3a Questão (Ref.: 201101374305) Pontos: 0,5 / 0,5 
Considere as seguintes descrições: 
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário 
IV. Sistema funciona conforme requisitos 
V. Sistema atuará conforme o esperado 
 A opção que melhor representa o significado de cada uma delas respectivamente é: 
 
 Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. 
 Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. 
 Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. 
 Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. 
 Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. 
 
 
 4a Questão (Ref.: 201101226271) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
 
impacto 
 ameaça 
 
risco 
 
vulnerabilidade 
 
ataque 
 
 
 5a Questão (Ref.: 201101226426) Pontos: 0,5 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
 
unidade de controle 
 
comunicação de falha encontrada 
 ponto de controle 
 
ponto de auditoria 
 
teste de unidade 
 
 
 6a Questão (Ref.: 201101226441) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
podemos usar cálculos específicos para os sistemas auditados 
 os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 
 
 7a Questão (Ref.: 201101231179) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
 
simulação paralela 
 
análise do log accounting 
 
análise lógica de programação 
 
lógica de auditoria embutida nos sistemas 
 mapping 
 
 
 8a Questão (Ref.: 201101232038) Pontos: 0,5 / 0,5 
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e 
seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por 
elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e 
qualidade. 
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar 
que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... 
Marque a opção abaixo que completa a afirmativa: 
 
 
 
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica 
do processamento de algumas transações. 
 
a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes 
que são inconsistentes. 
 
o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente 
executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos 
 
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as 
mesmas já identificadas nas documentações do sistema 
 
 
 9a Questão (Ref.: 201101231196) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
 
Todas as sentenças estão corretas 
 Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença I está correta 
 
 
 10a Questão (Ref.: 201101237667) Pontos: 1,0 / 1,0 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 
 Controles sobre monitoramentoControles de restart/recovery 
 
Controles sobre o processo operacional 
 
Controles sobre entradas online 
 
Controles sobre entradas batch 
 
 
 
Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.