Buscar

AV2-AUDITORIA-DE-SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0181_AV2_201104011816 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA 
Nota da Prova: 2,6 de 8,0 Nota do Trabalho: 0 Nota de Participação: 2 Data: 27/08/2013 19:54:37 
 
 
 1a Questão (Cód.: 94305) Pontos: 0,3 / 0,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
Resposta: Política de segurança é o controle de acesso aos sistemas e acesso, seja físico ou lógico. Plano de 
contingência é a capacidade de manter em funcionamento os sistemas vitais para o funcionámento da empresa, 
também é definido um plano de recuperação de incidentes. 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 2a Questão (Cód.: 88409) Pontos: 0,0 / 1,5 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida 
através da técnica: 
 
 abordagem com o computador 
 
abordagem externa ao computador 
 
abordagem ao redor do computador 
 
abordagem interna ao computador 
 abordagem através do computador 
 
 
 
 3a Questão (Cód.: 99875) Pontos: 0,0 / 1,5 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
Ser comunicada ao gerente da Auditoria para inserção no relatório final 
 
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 Ser reportada à diretoria da empresa através de relatório de auditoria 
 
Ser reportada em relatório apropriado para acerto imediato 
 Ser comunicada verbalmente ao gerente da área auditada 
 
 
 
 4a Questão (Cód.: 99951) Pontos: 0,0 / 1,0 
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é 
verificada na execução do seguinte controle interno: 
 
 
Controle sobre os recursos instalados 
 Controle de back-up e off-site 
 
Controle de aquisição e disposição do equipamento 
 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 Controle de acesso físico ao ambiente de informática 
 
 
 
 5a Questão (Cód.: 99913) Pontos: 1,0 / 1,0 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema 
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se 
chama: 
 
 Confidencialidade 
 
Integridade 
 
Auditabilidade 
 
Acuidade 
 
Privacidade 
 
 
 
 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 a metodologia utilizada é da empresa de auditoria externa 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
 
 
 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais 
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada 
processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 
 
só opção III 
 
só opção I 
 
só opção II 
 opções I e II 
 opções I e III 
 
 
 
 8a Questão (Cód.: 100083) Pontos: 0,0 / 0,5 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. 
Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de 
decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: 
 
 
De Gestão 
 Relacionados à tecnologia 
 Relacionados à segurança 
 
De fornecimento de suporte 
 
Funcionais 
 
 
 
 9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5 
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é 
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal 
procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: 
 
 
Acuidade 
 Privacidade 
 
Confidencialidade 
 
Integridade 
 
Disponibilidade 
 
 
 
 10a Questão (Cód.: 162332) Pontos: 0,3 / 0,5 
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses 
principais protocolos: 
 
 
Resposta: Os principais protocolos são TCP/80 HTTP utilizado para acesso aos sites, TCP/443 HTTPS utilizado 
para acesso aos sites de forma segura e TCP/21 FTP para transferencia de arquivos 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e 
dos protocolos de aplicação DNS, SNMP, HTTP.

Outros materiais