Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta:
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco. II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho. III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório.
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença I está correta
Somente as sentenças I e II estão corretas
Somente a sentença II está correta

Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as):
normas e políticas de segurança
acordos de confidencialidade e de não-divulgação.
contratos de não-repúdio e privacidade
direitos autorais e industriais
senhas e identidades digitais

Após um brainstorming com a equipe de segurança e auditoria, foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto.
Qual das ameaças deverá ser prioritária em relação às contingências?
Incêndio
Falta de luz
Ataque de hackers
Quebra de servidor
Queda de raio

Uma das vantagens de uso de softwares generalista é que:
o software pode processar vários arquivos ao mesmo tempo
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
provê cálculos específicos para sistemas específicos tais como Contas-Correntes
as aplicações podem ser feitas online e utilizadas em outros sistemas
podem processar header labels

Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque:
tinha cópias backups no CPD
havia feito o treinamento contra incêndio
tinha extintores de incêndio dentro da validade
tinha cópias backups na biblioteca externa
possuía um plano de recuperação

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta:
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco. II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho. III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório.
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença I está correta
Somente as sentenças I e II estão corretas
Somente a sentença II está correta

Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as):
normas e políticas de segurança
acordos de confidencialidade e de não-divulgação.
contratos de não-repúdio e privacidade
direitos autorais e industriais
senhas e identidades digitais

Após um brainstorming com a equipe de segurança e auditoria, foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto.
Qual das ameaças deverá ser prioritária em relação às contingências?
Incêndio
Falta de luz
Ataque de hackers
Quebra de servidor
Queda de raio

Uma das vantagens de uso de softwares generalista é que:
o software pode processar vários arquivos ao mesmo tempo
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
provê cálculos específicos para sistemas específicos tais como Contas-Correntes
as aplicações podem ser feitas online e utilizadas em outros sistemas
podem processar header labels

Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque:
tinha cópias backups no CPD
havia feito o treinamento contra incêndio
tinha extintores de incêndio dentro da validade
tinha cópias backups na biblioteca externa
possuía um plano de recuperação

Prévia do material em texto

Avaliação: CCT0181_AV1_201107100283 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 201107100283 - JOSE HUMBERTO DE SOUSA SILVA 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C 
Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 25/04/2013 19:20:37 
 
 
 1a Questão (Cód.: 99985) Pontos: 1,0 / 1,0 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida 
através da técnica: 
 
 
abordagem interna ao computador 
 
abordagem externa ao computador 
 
abordagem através do computador 
 
abordagem ao redor do computador 
 abordagem com o computador 
 
 
 
 2a Questão (Cód.: 88533) Pontos: 1,0 / 1,0 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
risco 
 ameaça 
 
impacto 
 
vulnerabilidade 
 
ataque 
 
 
 
 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 
 
Todas as sentenças estão corretas 
 
Somente as sentenças II e III estão corretas 
 Somente a sentença I está correta 
 
Somente as sentenças I e II estão corretas 
 Somente a sentença II está correta 
 
 
 
 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, 
usar e divulgar a informação de maneira responsável e autorizada, os(as): 
 
 normas e políticas de segurança 
 acordos de confidencialidade e de não-divulgação. 
 
contratos de não-repúdio e privacidade 
 
direitos autorais e industriais 
 
senhas e identidades digitais 
 
 
 
 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
mapping 
 rastreamento 
 
facilidade de teste integrado 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 a metodologia utilizada é da empresa de auditoria externa 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
 
 
 7a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um 
impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de 
ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de 
servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa 
probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às 
contingências? 
 
 
Falta de luz 
 
Queda de raio 
 
Incêndio 
 
Quebra de servidor 
 Ataque de hackers 
 
 
 
 8a Questão (Cód.: 90234) Pontos: 0,5 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 o software pode processar vários arquivos ao mesmo tempo 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
as aplicações podem ser feitas online e utilizadas em outros sistemas 
 
podem processar header labels 
 
 
 
 9a Questão (Cód.: 88697) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa 
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 
programa de computador 
 
questionário 
 
rastreamento 
 entrevista 
 simulação paralela 
 
 
 
 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD 
conseguiu recuperar seus arquivos, no próprio CPD, porque: 
 
 
tinha extintores de incêndio dentro da validade 
 possuía um plano de recuperação 
 tinha cópias backups no CPD 
 
havia feito o treinamento contra incêndio 
 
tinha cópias backups na biblioteca externa