Buscar

AUDITORIA DE SISTEMAS - CCT0181 - discursivas

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

P: O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo.
R: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. Exemplo: dígito verificador, senha e contra­senha do aplicativo.
P: Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa?
R: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação.
P: O que é uma trilha de auditoria e para que ela serve?
R: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos.
P: A função de suporte refere­se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. Cite os dois grupos em que a função de suporte técnico se divide:
R: As funções de suporte técnico dividem­se em dois grandes grupos: funções rotineiras e funções esporádicas
P:Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles.
R: INTEGRIDADE( preocupa­se com a gravação de dados), 
DISPONIBILIDADE (o sistema estará disponivel quando for necessário), 
CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), 
CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas).
P: O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de sistemas. Com base nesta afirmativa cite 3 (três) deles: 
R: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança. 
P: Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
R: 3 Métodos. Senhas, Biometria, Dispositivos físicos entregue ao usuário, como cartão, token etc... 
P: O que é um hash total?
R: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados.
P: Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.Quando estamos em auditorias de sistemas em desenvolvimento, nossa atenção é focada no que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Já para sistemas em operação, além de vermos se tais pontos de controle foram implementados, devemos testá-los. Saber quantos registros serão testados é algo a ser definido, considerando-se os pontos de controle. Para tanto, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação. Com base nesta afirmativa cite quais são essas categorias de programas:
R: Softwares generalistas; Softwares especializados; Softwares utilitários.
P: Há dois momentos em que a Auditoria emite documentos. Quais momentos são esses?
R: Os momentos são: durante o processo de auditoria de sistemas, ao detectar uma falha, quando estiver verificando um ponto de controle, e ao final do trabalho. 
P: João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? 
R: João deve comunicar verbalmente a gerência de sistemas. Em seguida deverá emitir um memorando relatando as fragilidades encontradas e solicitando sua correção. João deve realizar um Follow-up. Se até a data da emissão do relatório a fragilidade não tiver sido resolvida, esta deverá constar no relatório. 
P: Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso.
R:ACIDENTAIS -> falha de hardware, incendio, inundação, epidemia. DELIBERADAS -> roubo, fraude, terrorismo, invasão ao sistema, etc
P: Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De acordo com esta afirmativa cite esses aspectos:
R: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo.
P: Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa?
R: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre 
pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare.
P: Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano.
Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up?
R: O auditor tem q exercer um procedimento de acompanhamento de adoção das ações coretivas concluídas em seu trabalho, isto é fazer o Follow-Up.
P: Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles.
R: INTEGRIDADE( preocupa-se com a gravação de dados), 
DISPONIBILIDADE (o sistema estará disponível quando for necessário), 
CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados)
CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas)
P: O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema pronto no mercado, requer ___________________________. Com base na afirmativa como deverá ser essa tomada de decisão?
R:uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhoratenda suas necessidades.
P: Quando os auditores usam testes substantivos em uma auditoria? 
R: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 
P: Segundo a metodologia PMBOK (Project Management BodyofKnowledge) do PMI (Project Management Institute), em seu capítulo 12, dedicado à gerência de aquisições, os grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa são:______________________________________________. De acordo
com a referência responda citando 3 (três) dos processos:
R: Os processos são: 1. Planejamento das aquisições 2. Planejamento das solicitações 3.Solicitação 4. Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato
P: Uma das maiores dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver um determinado aplicativo. Com isto, Vários pontos deverão ser considerados. Com base na afirmativa cite os dois principais pontos:
R: Devem ser considerados, principalmente os seguintes pontos: em relação aos riscosenvolvidos e ao custo-benefício de ambas as alternativas.
P: A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas.
Cite os dois grupos em que a função de suporte técnico se divide:
R: As funções de suporte técnico dividem-se em dois grandes grupos: funções rotineiras efunções esporádicas
P: Explique como funciona a simulação paralela na auditoria.
R: É um programa feito pelo auditor para simular as funções de rotina do sistema auditadocom foco nos pontos de controle que o auditor quer testar. A massa de dados é da produção e roda no ambiente do auditor.
P: Softwares Generalistas são constituídos de um conjunto de programas em ambiente BATCH. Cite pelo menos duas vantagens em utiliza-los em Auditoria.
R: O Software pode processar vários arquivos ao mesmo tempo; Pode processar váriostipos de arquivos com formatos distintos; Pode fazer integração sistêmica com vários tipos de softwares e Hardwares e O Auditor não precisa ser especialista em informática para desenvolver aplicativos para testar.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais