Buscar

CCT0181 AV 200910034268 » AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0181_AV_200910034268 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 200910034268 - RODRIGO SAMPAIO CRUZ 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/AB 
Nota da Prova: 7,5 Nota de Partic.: 1,5 Data: 03/06/2014 20:02:36 
 
 
 1a Questão (Ref.: 200910239658) Pontos: 1,5 / 1,5 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros 
quatro objetivos da segurança ? Descreva cada um deles. 
 
 
Resposta: Integridade - gravação de dados; Disponibilidade - acesso ao sistema quando 
necessário; Consistência - funcionamento quanto a expectativa dos usuários autorizados; 
Confiabilidade - funcionamento do sistema conforme o esperado, mesmo em condições 
adversas; 
 
 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o 
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona 
conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema 
atuará conforme o esperado , mesmo em situações adversas) 
 
 
 
 2a Questão (Ref.: 200910199971) Pontos: 1,5 / 1,5 
Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a 
auditoria de sistemas. De acordo com esta afirmativa cite esses aspectos: 
 
 
Resposta: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos 
relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a 
custo. 
 
 
Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados 
à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo. 
 
 
 
 3a Questão (Ref.: 200910126105) Pontos: 0,5 / 0,5 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos 
da segurança e este objetivo é conhecido por: 
 
 credibilidade 
 integridade 
 confidencialidade 
 consistência 
 confiabilidade 
 
 
 
 4a Questão (Ref.: 200910126227) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que 
potencialmente remove, desabilita ou destrói um recurso é chamado de: 
 
 risco 
 impacto 
 ameaça 
 ataque 
 vulnerabilidade 
 
 
 
 5a Questão (Ref.: 200910265449) Pontos: 0,5 / 0,5 
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta 
forma, prioriza-lo para ser auditado, devemos considerar: 
 
 O número de periféricos necessários, a linguagem de desenvolvimento e o local físico 
do CPD 
 O custo do sistema, o local físico do CPD e o número de arquivos do sistema 
 seu volume médio diário de transações, seu custo de desenvolvimento e o impacto 
em outros sistemas 
 O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu 
volume médio diário de transações 
 a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o 
número de interface com outros sistemas 
 
 
 
 6a Questão (Ref.: 200910126397) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e 
normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto 
afirmar que em relação aos programas utilitários: 
 
 podemos incluir testes específicos do sistema auditado 
 a vantagem é a execução de apenas funções padrões 
 a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 podemos usar cálculos específicos para os sistemas auditados 
 
 
 
 7a Questão (Ref.: 200910131135) Pontos: 0,0 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o 
processamento de programas, flagrando rotinas não utilizadas é a técnica: 
 
 simulação paralela 
 análise lógica de programação 
 lógica de auditoria embutida nos sistemas 
 análise do log accounting 
 mapping 
 
 
 
 8a Questão (Ref.: 200910162457) Pontos: 0,5 / 0,5 
Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que 
está correta: 
( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua 
elaboração esta livre de ser obtida por outra pessoa 
( ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um 
programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou 
anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um 
computador ou a uma rede 
( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o 
usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador 
( ) A existência de um backdoor depende necessariamente de uma invasão 
( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego 
gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão 
com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas 
vezes podem refletir no aumento dos custos para o usuário 
 
 F,F,F,F,V 
 F,V,V,F,F 
 F,F,F,V,V 
 V,V,V,V,F 
 V,F,V,F,F 
 
 
 
 9a Questão (Ref.: 200910265483) Pontos: 1,0 / 1,0 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao 
acesso físico 
 
 Processamento de um sistema por pessoas não autorizadas 
 Guarda de arquivos back-ups vencidos na biblioteca externa 
 Entrada de visitantes no CPD 
 Destino dos relatórios gerados 
 Relatórios de clientes jogados no lixo 
 
 
 
 10a Questão (Ref.: 200910137643) Pontos: 1,0 / 1,0 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no 
tocante a: 
 
 Segurança da emissão e distribuição de relatórios 
 Segurança de atualização de senhas 
 Segurança quanto à disponibilidade da rede 
 Segurança da criação de arquivos log 
 Segurança de programas de atualização

Outros materiais