Buscar

AUDITORIA DE SISTEMA AULA 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AUDITORIA DE SISTEMA AULA 7 
 
 
 
 
 
1. 
 
 
Há uma tendência de se medir a empresa pelo acervo de 
informações que ela possui. Estas informações estão nas 
redes de comunicação da empresa, seja via intranet (rede 
interna da empresa), via extranet (quando a empresa libera 
parte de sua rede interna para alguns clientes) ou internet. 
Esta afirmativa refere-se a que tipo de auditoria direcionada? 
Marque a opção correta: 
 
 
Auditoria online 
 
Auditoria de redes 
 
 
Auditoria de controle 
 
 
Auditoria de informações 
 
 
Auditoria de dados 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
2. 
 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, 
assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de 
pessoas a algum recinto da empresa, pode ser feito de várias 
formas: crachás com tarja magnética lida por catracas, bottom 
de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de 
garantirmos o acesso lógico a pessoas que são autorizadas a 
lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como 
data de nascimento não é eficiente. Um ladrão que roube a 
carteira de alguém, onde se encontram os documentos e o 
cartão do banco, poderia tentar acessar sua conta corrente e 
acabaria tendo sucesso. Aliás, um erro muito comum é as 
pessoas guardarem na carteira os documentos e cartões de 
banco e de crédito. 
 
 
Apenas a sentença III está correta 
 
 
Apenas as sentenças II e III estão corretas 
 
Todas as sentenças estão corretas 
 
 
Apenas as sentenças I e III estão corretas 
 
 
Apenas a sentença I está correta 
 
 
Gabarito 
Comentado 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
3. 
 
 
A rede empresarial é onde se encontram as informações 
que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações 
importantes para a execução de transações 
estratégicas, táticas e operacionais. O auditor deve 
avaliar com atenção as questões fundamentais que se 
relacionam com esse ambiente. 
• Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua 
construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e 
localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, 
acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela 
estará disponível quando necessária, mesmo em 
situação adversa. 
Tais proposições podem ser associadas 
respectivamente aos seguintes tipos de segurança: 
 
Física, Enlace, Lógica e Aplicação. 
 
 
Física, Aplicação, Enlace e Lógica. 
 
 
Física, Lógica, Enlace e Aplicação. 
 
 
Física, Biométrica, Lógica e Aplicação. 
 
 
Física, Biométrica, Enlace e Aplicação. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
4. 
 
 
Assinale dentre as opções abaixo aquela que não corresponde 
a um processos na auditoria de redes: 
 
 
Desenho das arquiteturas e topologia da rede; 
 
 
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de 
informática; 
 
 
Monitoramento dos desempenhod e possíveis interceptações nas redes; 
 
Processo de escolha do Gerente do Projeto. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Implementação dos projetos físicos e lógicos; 
 
 
 
 
 
5. 
 
 
Em relação aos principais tipos de controles internos que são 
passíveis de auditoria, analise as seguintes afirmativas: 
I - Trata do inventário da organização. 
II - Plano de recuperação de desastres, plano de backup, plano 
de contingência, treinamento de pessoal, documentação, 
desempenho e capacitação. 
Estão respectivamente associadas à: 
 
 
Guarda de ativos e Integridade de dados e processos 
 
 
Segurança de sistemas e Guarda de registros 
 
 
Segurança de sistemas e Conformidade 
 
Guarda de ativos e Legibilidade operacional 
 
 
Integridade de dados e processos e Segurança de sistemas 
 
 
 
Explicação: 
Resposta retirada do livro: Auditoria de Sistemas, Autoe João Casati, capítulo 2, página 42. 
 
 
 
 
 
6. 
 
 
Em relação à AUDITORIA de HARDWARE, identifique a única 
sentença FALSA 
 
Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se 
os mesmos são adequados para manter a continuidade das operações de cada área. 
 
 
Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para 
amenizar riscos de segurança física 
 
 
Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de 
equipamentos e se há evidencias de que ela está sendo aplicada 
 
 
A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de 
computador 
 
 
Os auditores devem preocupar-se com a localização e infraestrutura do CPD 
 
 
 
 
 
7. 
 
 
Falando em técnicas de auditoria, podemos afirmar que: 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do 
projeto 
 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-
line e real time 
 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
 
 
 
 
8. 
 
 
Avaliar se o acesso ao local de instalação do CPD é restrito é 
preocupação do controle interno chamado: 
 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 
 
Localização e infraestrutura do CPD 
 
 
Controle sobre os recursos instalados 
 
 
Controle sobre nível de acesso a aplicativos 
 
 
Controle sobre o firewall instalado 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp

Outros materiais