Buscar

AV 2014

Prévia do material em texto

Fechar 
 
Avaliação: CCT0181_AV_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AA 
Nota da Prova: 5,9 Nota de Partic.: 1,5 Data: 09/06/2014 20:31:48 
 
 
 1a Questão (Ref.: 201002339092) Pontos: 1,2 / 1,5 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da 
segurança ? Descreva cada um deles. 
 
 
Resposta: Consistência(assegurar dados válidos), Integridade(assegurar que os dados encontram-se iguais a 
quando foram gravados), Confiabilidade(assegurar o sigilo dos dados), Credibilidade 
 
 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará 
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações 
adversas) 
 
 
 
 2a Questão (Ref.: 201002299405) Pontos: 0,2 / 1,5 
Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De 
acordo com esta afirmativa cite esses aspectos: 
 
 
Resposta: Custo x Benefício, aplicabilidade, generabilidade 
 
 
Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, 
aspectos de fornecimento de suporte e aspectos relacionados a custo. 
 
 
 
 3a Questão (Ref.: 201002225539) Pontos: 0,5 / 0,5 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este 
objetivo é conhecido por: 
 
 
confidencialidade 
 
consistência 
 
credibilidade 
 
confiabilidade 
 integridade 
 
 
 
 4a Questão (Ref.: 201002225661) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
vulnerabilidade 
 
impacto 
 
ataque 
 ameaça 
 
risco 
 
 
 
 5a Questão (Ref.: 201002364883) Pontos: 0,5 / 0,5 
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo 
para ser auditado, devemos considerar: 
 
 seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas 
 
a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface 
com outros sistemas 
 
O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário 
de transações 
 
O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD 
 
O custo do sistema, o local físico do CPD e o número de arquivos do sistema 
 
 
 
 6a Questão (Ref.: 201002225831) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
a vantagem é a execução de apenas funções padrões 
 
 
 
 7a Questão (Ref.: 201002230569) Pontos: 0,0 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
simulação paralela 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 análise do log accounting 
 
análise lógica de programação 
 
 
 
 8a Questão (Ref.: 201002261891) Pontos: 0,5 / 0,5 
Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que está correta: 
( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser 
obtida por outra pessoa 
( ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de 
programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a 
monitorar as atividades relativas a um computador ou a uma rede 
( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se 
preocupar com qualquer tipo de invasão ao seu computador 
( ) A existência de um backdoor depende necessariamente de uma invasão 
( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por causa de 
spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é 
alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário 
 
 
F,F,F,V,V 
 
V,F,V,F,F 
 
V,V,V,V,F 
 
F,F,F,F,V 
 F,V,V,F,F 
 
 
 
 9a Questão (Ref.: 201002364917) Pontos: 1,0 / 1,0 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico 
 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 
Destino dos relatórios gerados 
 
Relatórios de clientes jogados no lixo 
 Processamento de um sistema por pessoas não autorizadas 
 
Entrada de visitantes no CPD 
 
 
 
 10a Questão (Ref.: 201002237012) Pontos: 1,0 / 1,0 
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao 
gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de 
elaboração e que estaria pronto em 3 dias. O auditor: 
 
 
Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado 
 Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência 
(notificação de falha no sistema) 
 
Emite um parecer desfavorável ao sistema 
 
Espera uma semana e emite uma referência em relação à falha encontrada 
 
Anota a falha para ser revista na próxima auditoria

Continue navegando