Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0181_AV_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AA Nota da Prova: 5,9 Nota de Partic.: 1,5 Data: 09/06/2014 20:31:48 1a Questão (Ref.: 201002339092) Pontos: 1,2 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Resposta: Consistência(assegurar dados válidos), Integridade(assegurar que os dados encontram-se iguais a quando foram gravados), Confiabilidade(assegurar o sigilo dos dados), Credibilidade Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201002299405) Pontos: 0,2 / 1,5 Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De acordo com esta afirmativa cite esses aspectos: Resposta: Custo x Benefício, aplicabilidade, generabilidade Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo. 3a Questão (Ref.: 201002225539) Pontos: 0,5 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confidencialidade consistência credibilidade confiabilidade integridade 4a Questão (Ref.: 201002225661) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade impacto ataque ameaça risco 5a Questão (Ref.: 201002364883) Pontos: 0,5 / 0,5 Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD O custo do sistema, o local físico do CPD e o número de arquivos do sistema 6a Questão (Ref.: 201002225831) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado a vantagem é a execução de apenas funções padrões 7a Questão (Ref.: 201002230569) Pontos: 0,0 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela mapping lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação 8a Questão (Ref.: 201002261891) Pontos: 0,5 / 0,5 Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que está correta: ( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser obtida por outra pessoa ( ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede ( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador ( ) A existência de um backdoor depende necessariamente de uma invasão ( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário F,F,F,V,V V,F,V,F,F V,V,V,V,F F,F,F,F,V F,V,V,F,F 9a Questão (Ref.: 201002364917) Pontos: 1,0 / 1,0 Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Guarda de arquivos back-ups vencidos na biblioteca externa Destino dos relatórios gerados Relatórios de clientes jogados no lixo Processamento de um sistema por pessoas não autorizadas Entrada de visitantes no CPD 10a Questão (Ref.: 201002237012) Pontos: 1,0 / 1,0 Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema) Emite um parecer desfavorável ao sistema Espera uma semana e emite uma referência em relação à falha encontrada Anota a falha para ser revista na próxima auditoria
Compartilhar