Buscar

AV2 AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0181_AV2_201107100283 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Observação na 10ª questão 
 
Nota da Prova: 1,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 15/06/2013 11:19:43 
 
 
 1a Questão (Cód.: 95466) Pontos: 0,0 / 0,5 
O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos 
da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de 
auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um 
auditor estaria primariamente falhando em atender? 
 
 objetividade 
 competência 
 
independência 
 
imparcialidade 
 
segredo profissional 
 
 
 
 2a Questão (Cód.: 162332) Pontos: 0,0 / 1,5 
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses 
principais protocolos: 
 
 
Resposta: Sem resposta coerente 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e 
dos protocolos de aplicação DNS, SNMP, HTTP. 
 
 
 
 3a Questão (Cód.: 124759) Pontos: 0,0 / 1,5 
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 
 
 
Resposta: Confidencialidade, integridade, disponibilidade, privacidade. 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar 
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - 
Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado 
sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o 
mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano 
(biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 
 
 
 
 4a Questão (Cód.: 99927) Pontos: 0,0 / 1,0 
Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos 
existentes, níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, 
podemos classificar como funções rotineiras de suporte técnico, entre outras atividades: 
 
 Manutenção dos sistemas operacionais 
 
Instalação de softwares utilitários 
 Substituição dos equipamentos antigos 
 
Padronização dos recursos de TI 
 
Ativação de redes 
 
 
 
 5a Questão (Cód.: 100083) Pontos: 0,0 / 1,0 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. 
Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de 
decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: 
 
 Relacionados à tecnologia 
 Funcionais 
 
De fornecimento de suporte 
 
De Gestão 
 
Relacionados à segurança 
 
 
 
 6a Questão (Cód.: 88533) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
risco 
 
ataque 
 ameaça 
 
vulnerabilidade 
 
impacto 
 
 
 
 7a Questão (Cód.: 99876) Pontos: 0,5 / 0,5 
Para obter um bom resultado na confecção de um relatório de auditoria devemos 
 
 Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 
 
Variar a estrutura das frases, ter tato e preferir parágrafos longos. 
 
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. 
 
Colocar a conclusão no final, preferir as frases e palavras curtas. 
 
Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 
 
 
 
 8a Questão (Cód.: 88688) Pontos: 0,0 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
comunicação de falha encontrada 
 
teste de unidade 
 
unidade de controle 
 ponto de controle 
 ponto de auditoria 
 
 
 
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é 
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal 
procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: 
 
 
Disponibilidade 
 Confidencialidade 
 
Acuidade 
 Privacidade 
 
Integridade 
 
 
 
 10a Questão (Cód.: 93448) Pontos: 0,0 / 0,5 
Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as 
transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em 
auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos 
achar evidencias de testes substantivos tais como: 
I. A documentação do empréstimo feita ao cliente. 
II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. 
III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). 
Marque a opção correta: 
 
 só opção II 
 só opção I 
 opções II e III 
 só opção III 
 opções I e III 
Esta questão esta confusa pois ele pede para marcar apenas uma questão em contrapartida são duas 
questões corretas.

Outros materiais