Prévia do material em texto
Avaliação: CCT0181_AV1_201107100283 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201107100283 - JOSE HUMBERTO DE SOUSA SILVA Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 25/04/2013 19:20:37 1a Questão (Cód.: 99985) Pontos: 1,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem externa ao computador abordagem através do computador abordagem ao redor do computador abordagem com o computador 2a Questão (Cód.: 88533) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco ameaça impacto vulnerabilidade ataque 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente a sentença I está correta Somente as sentenças I e II estão corretas Somente a sentença II está correta 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as): normas e políticas de segurança acordos de confidencialidade e de não-divulgação. contratos de não-repúdio e privacidade direitos autorais e industriais senhas e identidades digitais 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping rastreamento facilidade de teste integrado análise lógica de programação análise do log accounting 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa o treinamento dos auditores é responsabilidade da área de recursos humanos 7a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Falta de luz Queda de raio Incêndio Quebra de servidor Ataque de hackers 8a Questão (Cód.: 90234) Pontos: 0,5 / 0,5 Uma das vantagens de uso de softwares generalista é que: o software pode processar vários arquivos ao mesmo tempo o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes as aplicações podem ser feitas online e utilizadas em outros sistemas podem processar header labels 9a Questão (Cód.: 88697) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: programa de computador questionário rastreamento entrevista simulação paralela 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups no CPD havia feito o treinamento contra incêndio tinha cópias backups na biblioteca externa