Buscar

AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0181_AV2_201004020341 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 2,3 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 16/11/2012
 1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite
seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada
para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao
fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta
técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute
qual procedimento básico:?
Resposta: Não colar dados pessoais na senha de acesso, trocar senha no primeiro acesso e fazer troca de senha
periódica.
 2a Questão (Cód.: 124756) Pontos: 0,0 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta:
 3a Questão (Cód.: 99885) Pontos: 1,0 / 1,0
Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias
de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de
emergência. A atitude do auditor foi:
Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa.
Alertar que tal fato poderia gerar insegurança nos clientes.
Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a
falha encontrada.
Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída.
 Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha
encontrada.
 4a Questão (Cód.: 99884) Pontos: 0,0 / 1,0
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao
gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de
elaboração e que estaria pronto em 3 dias. O auditor:
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 26/11/2012 00:22
Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência
(notificação de falha no sistema)
Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado
 Emite um parecer desfavorável ao sistema
Anota a falha para ser revista na próxima auditoria
Espera uma semana e emite uma referência em relação à falha encontrada
 5a Questão (Cód.: 93442) Pontos: 0,0 / 0,5
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos
programas chama-se:
análise lógica de programação
mapping
simulação paralela
lógica de auditoria embutida nos sistemas
 análise do log accounting
 6a Questão (Cód.: 93443) Pontos: 0,0 / 0,5
A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento,
utilizando-se de versões atuais da produção é a técnica:
análise lógica de programação
 simulação paralela
dados de teste
facilidade de teste integrado
lógica de auditoria embutida nos sistemas
 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada
processamento do programa. Partindo desse pressuposto, podemos dizer que:
I. Essa técnica não deve ser utilizada por auditores iniciantes
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado
III. Essa técnica só pode ser utilizada em ambiente de produção.
Marque a opção correta:
só opção I
só opção III
opções I e II
 opções I e III
só opção II
 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança
decidiu que a primeira coisa a fazer seria:
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 26/11/2012 00:22
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Colocar cartazes sobre segurança nas dependências da empresa
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal
procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Disponibilidade
 Integridade
Acuidade
Privacidade
Confidencialidade
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade
não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos
requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
 F,V,V,F
V,F,V,V
F,F,V,V
F,F.V,F
V,F,F,V
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 26/11/2012 00:22

Outros materiais