Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV2_201104011999 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 16/03/2013 11:10:34 1a Questão (Cód.: 93448) Pontos: 0,0 / 0,5 Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos achar evidencias de testes substantivos tais como: I. A documentação do empréstimo feita ao cliente. II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). Marque a opção correta: opções II e III opções I e III só opção II só opção III só opção I 2a Questão (Cód.: 162332) Pontos: 1,5 / 1,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 3a Questão (Cód.: 124757) Pontos: 1,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Verificar no canto inferior direito se tem um cadeado fechado no fim da página indicando que a página está encriptada. Outra observação importante é olhar na barra de endereço se é o endereço do site (exemplo: Página 1 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2514016&matri... https://www.bb.com.br), outra coisa que pode ser feita é redefinir o tamanho da página clicando nos botões maximizar e restaurar. Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 4a Questão (Cód.: 99927) Pontos: 0,0 / 1,0 Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos existentes, níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, podemos classificar como funções rotineiras de suporte técnico, entre outras atividades: Ativação de redes Substituição dos equipamentos antigos Instalação de softwares utilitários Manutenção dos sistemas operacionais Padronização dos recursos de TI 5a Questão (Cód.: 100083) Pontos: 1,0 / 1,0 É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: Funcionais Relacionados à tecnologia De Gestão Relacionados à segurança De fornecimento de suporte 6a Questão (Cód.: 88411) Pontos: 0,5 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confidencialidade integridade consistência confiabilidade credibilidade 7a Questão (Cód.: 93456) Pontos: 0,5 / 0,5 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que Página 2 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2514016&matri... possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas as sentenças I e II estão corretas Apenas a sentença II está correta Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas 8a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o controle sobre trabalhos realizados é mais seguro o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa 9a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. III e IV I e III I e II II e III II e IV 10a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Período de não visualização da prova: desde 09/03/2013 até 21/03/2013. Página 3 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2514016&matri... Página 4 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2514016&matri...
Compartilhar