Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça risco ataque impacto 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle comunicação de falha encontrada ponto de controle ponto de auditoria teste de unidade 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação simulação paralela 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas a sentença I está correta 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre monitoramento Controles sobre entradas batch Controles sobre entradas online Controles de restart/recovery Controles sobre o processo operacional
Compartilhar