Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV_200910034268 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 200910034268 - RODRIGO SAMPAIO CRUZ Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/AB Nota da Prova: 7,5 Nota de Partic.: 1,5 Data: 03/06/2014 20:02:36 1a Questão (Ref.: 200910239658) Pontos: 1,5 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Resposta: Integridade - gravação de dados; Disponibilidade - acesso ao sistema quando necessário; Consistência - funcionamento quanto a expectativa dos usuários autorizados; Confiabilidade - funcionamento do sistema conforme o esperado, mesmo em condições adversas; Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 200910199971) Pontos: 1,5 / 1,5 Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De acordo com esta afirmativa cite esses aspectos: Resposta: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo. Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo. 3a Questão (Ref.: 200910126105) Pontos: 0,5 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: credibilidade integridade confidencialidade consistência confiabilidade 4a Questão (Ref.: 200910126227) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco impacto ameaça ataque vulnerabilidade 5a Questão (Ref.: 200910265449) Pontos: 0,5 / 0,5 Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD O custo do sistema, o local físico do CPD e o número de arquivos do sistema seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas 6a Questão (Ref.: 200910126397) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado a vantagem é a execução de apenas funções padrões a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação podemos usar cálculos específicos para os sistemas auditados 7a Questão (Ref.: 200910131135) Pontos: 0,0 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela análise lógica de programação lógica de auditoria embutida nos sistemas análise do log accounting mapping 8a Questão (Ref.: 200910162457) Pontos: 0,5 / 0,5 Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que está correta: ( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser obtida por outra pessoa ( ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede ( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador ( ) A existência de um backdoor depende necessariamente de uma invasão ( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário F,F,F,F,V F,V,V,F,F F,F,F,V,V V,V,V,V,F V,F,V,F,F 9a Questão (Ref.: 200910265483) Pontos: 1,0 / 1,0 Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Processamento de um sistema por pessoas não autorizadas Guarda de arquivos back-ups vencidos na biblioteca externa Entrada de visitantes no CPD Destino dos relatórios gerados Relatórios de clientes jogados no lixo 10a Questão (Ref.: 200910137643) Pontos: 1,0 / 1,0 Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de atualização de senhas Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Segurança de programas de atualização
Compartilhar