Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV2_201104011816 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 2,6 de 8,0 Nota do Trabalho: 0 Nota de Participação: 2 Data: 27/08/2013 19:54:37 1a Questão (Cód.: 94305) Pontos: 0,3 / 0,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Política de segurança é o controle de acesso aos sistemas e acesso, seja físico ou lógico. Plano de contingência é a capacidade de manter em funcionamento os sistemas vitais para o funcionámento da empresa, também é definido um plano de recuperação de incidentes. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 2a Questão (Cód.: 88409) Pontos: 0,0 / 1,5 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem com o computador abordagem externa ao computador abordagem ao redor do computador abordagem interna ao computador abordagem através do computador 3a Questão (Cód.: 99875) Pontos: 0,0 / 1,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser reportada em relatório apropriado para acerto imediato Ser comunicada verbalmente ao gerente da área auditada 4a Questão (Cód.: 99951) Pontos: 0,0 / 1,0 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle sobre os recursos instalados Controle de back-up e off-site Controle de aquisição e disposição do equipamento Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle de acesso físico ao ambiente de informática 5a Questão (Cód.: 99913) Pontos: 1,0 / 1,0 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Confidencialidade Integridade Auditabilidade Acuidade Privacidade 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa a metodologia utilizada é da empresa de auditoria externa o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção III só opção I só opção II opções I e II opções I e III 8a Questão (Cód.: 100083) Pontos: 0,0 / 0,5 É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: De Gestão Relacionados à tecnologia Relacionados à segurança De fornecimento de suporte Funcionais 9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Acuidade Privacidade Confidencialidade Integridade Disponibilidade 10a Questão (Cód.: 162332) Pontos: 0,3 / 0,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Os principais protocolos são TCP/80 HTTP utilizado para acesso aos sites, TCP/443 HTTPS utilizado para acesso aos sites de forma segura e TCP/21 FTP para transferencia de arquivos Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP.
Compartilhar