Buscar

AV2_AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0181_AV2_201002155088 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9003/C
Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 1,5 Data: 12/06/2013 19:21:46
 1a Questão (Cód.: 93450) Pontos: 0,0 / 0,5
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais 
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada 
processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 só opção I 
 opções I e II 
 só opção III 
 opções I e III 
 só opção II 
 2a Questão (Cód.: 162332) Pontos: 1,5 / 1,5
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas 
camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais 
protocolos:
 
Resposta: Procolo de Rede, TCP/IP e UDP 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos 
protocolos de aplicação DNS, SNMP, HTTP.
 3a Questão (Cód.: 99927) Pontos: 0,0 / 1,0
Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos existentes, 
níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, podemos classificar 
como funções rotineiras de suporte técnico, entre outras atividades: 
 Substituição dos equipamentos antigos
 Padronização dos recursos de TI 
 Instalação de softwares utilitários 
 Ativação de redes 
 Manutenção dos sistemas operacionais 
Página 1 de 3BDQ Prova
21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164...
 
 
 
 
 4a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente 
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de 
crédito, um exemplo eficaz destas perguntas é: 
 Data de seu nascimento? 
 Número de seu RG? 
 Nome do pai? 
 Cidade onde nasceu? 
 Data de vencimento da fatura do cartão?
 5a Questão (Cód.: 88424) Pontos: 0,0 / 0,5
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 Todas as sentenças estão corretas
 Somente as sentenças I e III estão corretas
 Somente a sentença III está correta
 Somente as sentenças I e II estão corretas
 Somente as sentenças II e III estão corretas
 6a Questão (Cód.: 99989) Pontos: 0,5 / 0,5
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha 
de um software generalista enquadrado em aspectos 
 De fornecimento de suporte 
 Relacionados a custos 
 Funcionais
 De gestão 
 Relacionados à tecnologia 
 7a Questão (Cód.: 88467) Pontos: 0,5 / 0,5
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso:
 a equipe será treinada conforme objetivos de segurança da empresa
 a metodologia utilizada é da empresa de auditoria externa
 o controle sobre trabalhos realizados é mais seguro 
 o custo é distribuído pelos auditados
 o treinamento dos auditores é responsabilidade da área de recursos humanos
 8a Questão (Cód.: 99887) Pontos: 0,5 / 0,5
Página 2 de 3BDQ Prova
21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164...
 
 
 
 
 
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença 
não é recomendada para inclusão em um relatório de auditoria porque:
 Não menciona o método de teste utilizado 
 Não menciona o nome do sistema 
 Possui muitas palavras generalistas
 Não diz qual rotina foi testada 
 Usa a voz passiva e ativa na mesma frase 
 9a Questão (Cód.: 93449) Pontos: 0,0 / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos 
dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações 
no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 só a opção II 
 só a opção III 
 opções I e II 
 só a opção I 
 opções I e III 
 10a Questão (Cód.: 124759) Pontos: 1,5 / 1,5
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
 
Resposta: Confidencialidade, Integridade, Segurança. 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes 
ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: 
sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e 
ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa 
ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do 
usuário para que o mesmo possa ser identificado ao utilizá-la. 
Período de não visualização da prova: desde 03/06/2013 até 18/06/2013.
Página 3 de 3BDQ Prova
21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164...

Outros materiais