Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

12/05/22, 13:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2591335/4278845 1/6
Auditoria de sistemas
Professor(a): Priscilla Labanca (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Segundo Cascarino (2007), “sistemas de informação eficazes e eficientes são os pilares
da maioria das empresas hoje”. Porém, para que estes sistemas de informação possuam
estas características, é preciso que todas as estruturas e ferramentas estejam funcionando
de maneira adequada, eficiente e eficaz. Conhecida também por auditoria de infraestrutura
técnica, a auditoria da administração e operações de redes (de computadores) possui o
objetivo de:
Alternativas:
Observar, identificar, analisar os pontos de controles internos candidatos às
vulnerabilidades.
Analisar os pontos de controles internos candidatos às vulnerabilidades.
Analisar por observação, evidenciar e documentar pontos de controles internos
candidatos às vulnerabilidades.
Analisar, evidenciar e documentar pontos de controles internos candidatos às
vulnerabilidades.
Observar, identificar, analisar, evidenciar e documentar pontos de controles internos
candidatos às vulnerabilidades e, consequentemente, comprometendo toda a
infraestrutura que acomoda os sistemas de informação.  CORRETO
Código da questão: 57644
Os controles internos versam ______ a segurança física e lógica, a ________, a obediência
às_______ e _______________, a eficácia e a eficiência. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Legislações; segurança; clareza; coesão.
Confidencialidade; legislações; normas administrativas; aos requisitos.
Assegurar; confidencialidade; legislações – normas administrativas.  CORRETO
Configurar; qualidade; missões; normas administrativas.
Assegurar; qualidade; missões; ética.
Código da questão: 57638
Resolução comentada:
Observar, identificar, analisar, evidenciar e documentar pontos de controles internos
candidatos às vulnerabilidades e, consequentemente, comprometendo toda a
infraestrutura que acomoda os sistemas de informação.
Resolução comentada:
os controles internos versam assegurar a segurança física e lógica, a
confidencialidade, a obediência às legislações e normas administrativas, a eficácia e a
eficiência. Exemplos de pontos de controle internos que o auditor de sistemas de TI
verifica neste tipo de auditoria são: metodologia de desenvolvimento de sistema
adotada no projeto, especificação do sistema, questões que envolvem a
administração do projeto, homologação do sistema etc.
12/05/22, 13:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2591335/4278845 2/6
3)
4)
Com relação à classificação dos controles internos e suas respectivas características,
analise as afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) O controle interno do tipo preventivo é aquele capaz de identificar e corrigir eventuais
erros e pontos de vulnerabilidade. 
( ) O controle interno do tipo detectivo é aquele capaz de detectar fraudes e eventuais
erros e pontos de vulnerabilidade. 
( ) O controle interno do tipo corretivo é aquele capaz de identificar e corrigir erros e
reduzir impactos. 
( ) Exemplos de controles internos do tipo detectivo são: senhas e log de eventos de acesso
aos sistemas. 
( ) Exemplos de controles internos do tipo preventivo são: planos de contingência e log de
eventos de acesso aos sistemas. 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – V – F – F.
F – V – V – F – F.  CORRETO
V – V – V – F – F.
V – V – F – V – F.
F – V – V – F – V.
Código da questão: 57632
Alternativas:
I – B; II – C; III – A.
I – C; II – B; III – A.
I – C; II – A; III – B.  CORRETO
I – A; II – C; III – B.
I – A; II – B; III – C.
Resolução comentada:
a primeira, a quarta e quinta asserções são falsas, pois o tipo de controle preventivo
é aquele capaz de identificar e prevenir fraudes, eventuais erros e pontos de
vulnerabilidade; são exemplos de controles internos do tipo detectivo: log de
eventos em tentativa de acesso ao sistema, endereço da máquina da pessoa está
acessando o sistema sem permissão. Finalmente, os exemplos de controles internos
do tipo preventivo são: senha de acesso ao sistema e o tempo de acesso ao sistema.
Resolução comentada:
compreender o negócio da empresa: modelar o negócio, identificar o fluxo e as
dependências de dados, e os sistemas críticos, bem como quaisquer sistemas
dependentes (incluindo os manuais). 
Identificar os sistemas de informação por tipo, por exemplo: distribuído, em tempo
real, on-line, em lote, por objetivos operacionais, etc. Para cada sistema de
informação, atribuir graus de criticidade e valores: classificação de perda de negócio,
nível de serviço alternativo necessário e tempo máximo de inatividade tolerável. 
Para o plano de recuperação, deve-se verificar: a configuração mínima necessária,
acordos de continuidade com fornecedores, os planos de backup, compatibilidade
de firmware e acordos de níveis de segurança.
12/05/22, 13:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2591335/4278845 3/6
5)
Código da questão: 57647
Sobre o plano gestor de continuidade podemos afirmar que: 
I. A base do plano de gestão de continuidade é a análise de impacto nos negócios, que
identifica os processos críticos dentro da organização e, do ponto de vista da área de
tecnologia da informação, identifica o fluxo de dados e as estruturas de suporte fornecidas
pelos sistemas. 
II. O planejamento da capacidade é apenas uma questão de lançar mais recursos para o
problema, piora ainda mais a eficiência do processo, ajustando e eliminando os sistemas e
arquivos redundantes, podendo aumentar significativamente as despesas gerais dos
sistemas e os níveis de capacidade necessários para manter níveis adequados de
desempenho. 
III. No geral, o gerenciamento do nível de serviço versa garantir que os serviços solicitados
e acordados com o gerenciamento funcional de usuários não tenham que ser entregues
continuamente, não necessitando de comprometimento, haja vista que há garantia de eles
serem entregues.
IV. O plano de contingência deve incluir opções de recuperação para uma variedade de
cenários que devem corresponder às mudanças na empresa, sob o ponto de vista de
protocolos de negócios e uso de TI. 
V. Ele também assegura a disponibilidade contínua dos recursos de processamento de
informações; a próxima pergunta que se coloca é se os recursos de processamento de
informações fornecidos têm capacidade suficiente para fornecer o nível de serviço
acordado, no local acordado, no tempo e no custo acordados. 
São verdadeiras:
Alternativas:
I – IV – V.  CORRETO
I – II – V.
II – IV – V.
I – III – V.
I – II – III.
Código da questão: 57648
Resolução comentada:
a afirmação I é verdadeira, pois neste são identificados os processos críticos dentro
da organização, e do ponto de vista da área de tecnologia da informação, identifica
o fluxo de dados e as estruturas de suporte fornecidas pelos sistemas de informação.
Com base nisso, os sistemas críticos e os manuais podem ser elencados e inter-
relacionados; feito isso, a análise de impacto nos negócios pode ser realizada para
cada uma das áreas de serviço, a fim de identificar ameaças e vulnerabilidades
específicas às informações e outros ativos em risco, a fim de determinar as estruturas
de controle apropriadas para que seja possível equilibrar realizar o equilíbrio destas. 
A assertiva IV é verdadeira, pois o planejamento de contingência é uma atividade
que demanda custo, pois envolve uma variedade de recursos e consome um tempo
considerável. Noentanto, o custo deve ser visto à luz do custo de não fazer, que
pode ser a falência em um caso extremo. 
A assertiva V é verdadeira, assegurada a disponibilidade contínua dos recursos de
processamento de informações, a próxima pergunta que se coloca é se os recursos
de processamento de informações fornecidos têm capacidade suficiente para
fornecer o nível de serviço acordados: no local , no tempo e no custo . Para garantir
a gestão adequada da capacidade, a carga de trabalho e os níveis de desempenho
devem ser monitorados por um período de tempo, para que a previsão de recursos
possa se basear na previsão da demanda e no dimensionamento dos sistemas
aplicativos. 
A assertiva II é falsa, pois o planejamento da capacidade não é apenas uma questão
de lançar mais recursos para o problema, mas sim para melhorar a eficiência do
processo, ajustando e eliminando os sistemas e arquivos redundantes, podendo
reduzir significativamente as despesas gerais dos sistemas e os níveis de capacidade
necessários para manter níveis adequados de desempenho. 
A assertiva III é falsa, pois o gerenciamento do nível de serviço versa garantir que os
serviços solicitados e acordados com o gerenciamento funcional de usuários sejam
entregues continuamente, e como eles se comprometeram a ser entregues.
12/05/22, 13:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2591335/4278845 4/6
6)
7)
A base de qualquer plano de continuidade de negócios ou plano de recuperação de
desastres é uma avaliação do risco que envolve a identificação e análise de possíveis
vulnerabilidades e ameaças. Esta avaliação possui os seguintes passos:
Alternativas:
Identificação de vulnerabilidade em plano de contingência e análise documental do
departamento de infraestrutura e segurança da informação.
Identificação, observação, análise, coleta de evidências e documentação dos ativos
constantes e possíveis candidatos à vulnerabilidade.
Identificação e avaliação dos ativos e informações em risco, análise de ameaças e a
eficácia dos controles.  CORRETO
Avaliação e classificação dos ativos, análise de vulnerabilidade e do plano de
contingência.
Identificação dos ativos, informações sobre análise de ameaças e avaliação da segurança
da arquitetura dos sistemas de informação.
Código da questão: 57650
Acerca das vulnerabilidades observadas na execução da atividade de auditoria dos
controles de banco de dados, considere as seguintes afirmações e classifique-as em
verdadeiras (V) ou falsas (F): 
( ) Um exemplo de ataques originados da engenharia social é o phishing, um método de
fraude no qual o autor envia e-mails de aparência legítima. 
( ) O SQL Injection é uma atividade maliciosa realizada por meio de várias técnicas,
geralmente por cibercriminosos, pela internet ou outra rede. 
( ) Servidor de temporariedade (staging server) é um servidor que permite montar,
implantar e testar um software ou site em uma instância de servidor, semelhante ao
servidor de produção. 
( ) A exfiltração de dados (data exfiltration) é uma técnica usada para aproveitar as
vulnerabilidades de entrada não validadas para passar comandos SQL por meio de um
aplicativo web para execução de um banco de dados de back-end. 
( ) Os tipos de vulnerabilidades encontrados em ataques de banco de dados mais comuns
são: engenharia social, SQL Injection, servidor de temporariedade (staging server) e
exfiltração de dados (data exfiltration). 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – F – V.
V – V – V – F – V.
V – F – V – V – V.
V – F – V – F – V.  CORRETO
V – F – V – F – F.
Resolução comentada:
a base de qualquer plano de continuidade de negócios ou plano de recuperação de
desastres é uma avaliação do risco que envolve a identificação e análise de possíveis
vulnerabilidades e ameaças. Ela se inicia com a identificação e avaliação dos ativos e
informações em risco, passa por uma análise de ameaças e uma avaliação da eficácia
dos controles destinados a mitigar o risco. Isso resulta em uma lista de ameaças em
potencial, a probabilidade provável e a exposição prevista, bem como os controles
necessários para atenuar as ameaças, incluindo os controles corretivos que farão
parte do plano de recuperação de desastres.
Resolução comentada:
a primeira assertiva é verdadeira, pois um bom exemplo de ataques originados da
engenharia social é o phishing, um método de fraude no qual o autor envia e-mails
de aparência legítima. Os sites frequentemente fraudados por phishers incluem
PayPal, eBay, MSN, Yahoo e Best Buy, por exemplo. 
A segunda assertiva é falsa, pois o SQL Injection é uma técnica usada para aproveitar
as vulnerabilidades de entrada não validadas para passar comandos SQL por meio
de um aplicativo web para execução de um banco de dados de back-end. 
12/05/22, 13:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2591335/4278845 5/6
8)
9)
Código da questão: 57653
O processamento de informações é cada vez mais essencial para a consecução dos
objetivos de negócios das empresas, e a indisponibilidade dos serviços pode comprometer
seriamente a viabilidade das organizações. Esta continuidade possui um plano gestor que
também é conhecido por:
Alternativas:
Plano de processos, procedimentos e atividades.
Plano de auditoria de sistemas de TI.
Plano de continuidade de negócios.
Plano de continuidade de falhas e desastres.
Gestão de continuidade e recuperação de desastres.  CORRETO
Código da questão: 57649
Existem, basicamente, três tipos de abordagem que o auditor de sistemas pode adotar
para executar suas atividades. Analise a definição de cada uma e assinale a alternativa
correta.
Alternativas:
A abordagem por meio do computador é aquela em que o auditor de sistemas deve
conhecer o plano de negócio e o plano de desenvolvimento de informática (PDI) da
empresa a ser auditada.
A abordagem com o computador realiza exames somente na documentação do sistema,
ou seja, verifica entradas e saídas, assim como a modelagem e a especificação do
sistema construída pelo analista de requisitos.
A abordagem ao redor do computador é aquela em que o auditor examina a
documentação do sistema de maneira detalhada, ou seja, ele verifica se todos os
requisitos existem, assim como a qualidade da modelagem e questões de
navegabilidade e usabilidade dos protótipos das telas.
A abordagem ao redor do computador verifica a corretude dos cálculos e dos dados
processados.
A abordagem por meio do computador realiza exames de maneira mais completa, ou
seja, examina, além da documentação, a execução do sistema em produção, tornando a
atividade de auditoria mais completa e confiável.  CORRETO
A terceira assertiva é verdadeira, pois servidor de temporariedade (staging server) é
um servidor que permite montar, implantar e testar um software ou site em uma
instância de servidor, semelhante ao de produção. Este servidor pode ser de banco
de dados temporário, de site temporário ou de aplicativos temporário, por exemplo. 
A quarta assertiva é falsa, pois a exfiltração de dados é uma atividade maliciosa
realizada por meio de várias técnicas, geralmente por cibercriminosos, pela internet
ou outra rede. Ela também é conhecida como extrusão, exportação ou roubo de
dados. 
A quinta assertiva é verdadeira, pois os tipos de vulnerabilidades encontrados em
ataques de banco de dados mais comuns são: engenharia social, SQL Injection,
servidor de temporariedade (staging server) e exfiltração de dados (data exfiltration);
porém é importante ressaltar que não se resumem a apenas estes. Há muitos outros
e isso dependerá da experiência do auditor de sistemas de TI observar, identificar,
analisar, coletar e documentar.
Resolução comentada:
o plano gestor, que também é conhecido por gestão de continuidade e recuperação
de desastres, ou simplesmente gestão de continuidade, deve ser previsto e
obrigatoriamente inserido no plano de continuidade de negócios (ou plano de
recuperação de desastres), com o processamento de informações sendovisto como
um recurso crítico, mas não o único, para a sobrevivência contínua da organização.
Nesse aspecto, gestão de continuidade pode ser vista como uma solução
parcialmente técnica para um problema de negócios.
12/05/22, 13:29 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2591335/4278845 6/6
10)
Código da questão: 57636
Analise a sentença a seguir e assinale a alternativa correta: “Possui o objetivo de
desempenhar tarefas específicas quando os sistemas de informação utilizados pela
empresa auditada não são compatíveis aos SEA”. Qual é o tipo de ferramenta que possui
estas características?
Alternativas:
SEA (software especializado para auditoria)..
Data Mart Software Auditing.
Microsoft Access..
MS SQL .
SAA (software de auditoria adaptado)..  CORRETO
Código da questão: 57657
Resolução comentada:
a abordagem por meio do computador é aquela que possui o objetivo de realizar
exames de maneira mais completa (documentação + execução do sistema em
produção), tornando a atividade de auditoria mais completa e confiável. O seu custo
é mais elevado por ser uma atividade que demanda mais tempo de execução
(atividade mais completa e criteriosa).
Resolução comentada:
O software de auditoria adaptado (SAA) possui o objetivo de desempenhar tarefas
específicas quando os sistemas de informação utilizados pela empresa auditada não
são compatíveis aos SEA.
Arquivos e Links

Mais conteúdos dessa disciplina