Buscar

AV2 - 2012.3EAD-AUDITORIA DE SISTEMAS-CCT0181

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200807067231 - LEANDRO MAIA ARAUJO
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012
 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações
pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente
identificadas e que você não tenha certeza que é quem diz ser.
 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd.
 3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de
crédito, um exemplo eficaz destas perguntas é:
Cidade onde nasceu?
 Número de seu RG?
Data de seu nascimento?
 Data de vencimento da fatura do cartão?
Nome do pai?
 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 26/11/2012 06:02
 Regressão
Acuidade
Unidade
Completude
Sistema
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
Ser reportada em relatório apropriado para acerto imediato
Ser comunicada ao gerente da Auditoria para inserção no relatório final
 Ser comunicada verbalmente ao gerente da área auditada
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para
teste porque
O auditado terá mais chances de reclamar com convicção
A nota do relatório necessita de detalhes técnicos
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
 A informação poderá sugerir acertos mais eficazes das falhas
 O relatório ficará menos aberto à disputas e discussões
 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos
dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações
no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
só a opção II
só a opção I
 opções I e III
 só a opção III
opções I e II
 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 26/11/2012 06:02
Colocar cartazes sobre segurança nas dependências da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento
reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Disponibilidade
 Confidencialidade
Integridade
Acuidade
 Privacidade
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade
não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos
do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
 F,V,V,F
 F,F.V,F
V,F,F,V
F,F,V,V
V,F,V,V
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 26/11/2012 06:02

Outros materiais