Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV_201307122906 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201307122906 - RAQUEL ROSA TEIXEIRA Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 3,8 Nota de Partic.: 1,5 Data: 19/06/2015 18:04:19 1a Questão (Ref.: 201307229501) Pontos: 1,0 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politicas de segurança são os processos utilizados no dia a dia do funcionamento da empresa, como o caso do uso de senhas e nivel de usuário. Planos de contigência é o plano usado para que a empresa sofra influencia e não pare o serviço, em caso de alguma catastrofe, como ex uma enchente onde pode inundar a empresa... Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare Fundamentação do(a) Professor(a): São processos utilizados na empresa com quais objetivos. Assinar o ponto é um processo. Seria parte da politica de segurança? Sair para o almoço idem. 2a Questão (Ref.: 201307223663) Pontos: 0,0 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos a equipe será treinada conforme objetivos de segurança da empresa a metodologia utilizada é da empresa de auditoria externa o custo é distribuído pelos auditados 3a Questão (Ref.: 201307374286) Pontos: 0,5 / 0,5 Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Risco Plano de Emergência Plano de Backup Plano de Provisões Plano de Recuperação Alex Rectangle Alex Rectangle Alex Rectangle 4a Questão (Ref.: 201307378719) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd 5a Questão (Ref.: 201307362960) Pontos: 0,5 / 0,5 Em relação aos softwares para auxilio aos auditores, verifique as sentenças abaixo: I - Os generalistas calculam juros de mora para sistemas que administram cartões de crédito II - Os especialistas podem ser desenvolvidos na empresa ou encomendados pelos auditores III - Os generalistas executam apenas funções simples como somar campos ou classificar registros IV - Normalmente os sistemas operacionais ou os banco de dados possuem softwares utilitários. Identifique as sentenças verdadeiras e as falsas (F,V,F,V) (V,F,V,F) (F,V,V,F) (V,F,F,V) (V,V,F,F) 6a Questão (Ref.: 201307362973) Pontos: 0,0 / 0,5 Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (V,V,V,F) (F,F,F,V) (V,F,V,F) (F,V,V,F) (F,V,F,F) 7a Questão (Ref.: 201307378834) Pontos: 0,0 / 0,5 Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: hardware e aplicativos dados e recursos materiais software e relatórios software e aplicativos hardware e relatórios 8a Questão (Ref.: 201307337161) Pontos: 1,3 / 1,5 Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso. Diga como podem ser classificadas as ameaças, fornecendo um exemplo de cada tipo. Resposta: Tem as ameaças naturais, que são causadas por fenomenos da natureza, as intencionais e as involuntarias causadas por usuários não treinados. Gabarito: ACIDENTAIS -> falha de hardware, incendio, inundação, epidemia DELIBERADAS -> roubo, fraude, terrorismo, invasão ao sistema, etc 9a Questão (Ref.: 201307228652) Pontos: 0,0 / 1,0 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas a sentença II está correta 10a Questão (Ref.: 201307235072) Pontos: 0,0 / 1,0 Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Colocar a conclusão no final, preferir as frases e palavras curtas. Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.
Compartilhar