Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV1_201104011816 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 27/06/2013 19:31:40 1a Questão (Cód.: 88518) Pontos: 0,0 / 1,0 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: integridade consistência credibilidade confiabilidade confidencialidade 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado sujeitos a aprovação da crítica do cliente definidos pelo usuário como sendo os mais complexos prioritários para serem refeitos 3a Questão (Cód.: 88550) Pontos: 1,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial aceite do usuário suprimento sensível segurança do sistema ordem de serviço 4a Questão (Cód.: 88703) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização 5a Questão (Cód.: 93444) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping facilidade de teste integrado análise lógica de programação análise do log accounting rastreamento 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores seniores sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação 7a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: V,F,V,V F,V,V,F V,F,F,V F,F.V,F F,F,V,V 8a Questão (Cód.: 90334) Pontos: 0,0 / 0,5 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: questionário para auditoria programa de computador para auditoria mapeamento simulação paralela teste integrado 9a Questão (Cód.: 88701) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Snort Pentana Nmap Nessus 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha cópias backups no CPD havia feito o treinamento contra incêndio tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups na biblioteca externa Período de não visualização da prova: desde 17/05/2013 até 03/07/2013.
Compartilhar