Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301271837) Pontos: 1,0 / 1,0 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores 2a Questão (Ref.: 201301271796) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: garantir a segurança de informações, recursos, serviços e acesso expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção permitir o compartilhamento de informações e serviços na rede 3a Questão (Ref.: 201301271895) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ataque risco vulnerabilidade ameaça impacto 4a Questão (Ref.: 201301271904) Pontos: 1,0 / 1,0 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: todas as pessoas da empresa funcionários e clientes da empresa as pessoas que tem seus nomes mencionados no plano só para a diretoria da empresa os diretores e gerentes da empresa 5a Questão (Ref.: 201301271908) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: conformidade processo de desenvolvimento guarda de ativos segurança do sistema integridade de dados 6a Questão (Ref.: 201301272050) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de auditoria unidade de controle ponto de controle comunicação de falha encontrada teste de unidade 7a Questão (Ref.: 201301272065) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões a desvantagem é o extenso tempo em aprender sua utilização 8a Questão (Ref.: 201301272063) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nessus Snort Nmap Pentana Cobit 9a Questão (Ref.: 201301276803) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise do log accounting simulação paralela lógica de auditoria embutida nos sistemas mapping análise lógica de programação 10a Questão (Ref.: 201301276806) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: facilidade de teste integrado mapping análise lógica de programação análise do log accounting rastreamento Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar multa. Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar exatamente o que? Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos entendam. Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação. 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: confiabilidade integridade consistência credibilidade confidencialidade 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 Um plano de contingência pode ser definido como: A solução de emergência para eventos não identificados previamente A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditoriasfuturas do mesmo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise lógica de programação análise do log accounting lógica de auditoria embutida nos sistemas simulação paralela mapping 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: lógica de auditoria embutida nos sistemas análise do log/accounting análise dolog accounting análise lógica de programação mapping 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 Analise os itens abaixo e marque resposta CORRETA. I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de controle legais, gerencias de aplicação e operacionais. Somente as opções I e III estão corretas Somente a opção I está correta Somente as opções II e III estão corretas. Todas as opções estão corretas Somente as opções I e II estão corretas. Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar multa. Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar exatamente o que? Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos entendam. Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação. 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: confiabilidade integridade consistência credibilidade confidencialidade 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 Um plano de contingência pode ser definido como: A solução de emergência para eventos não identificados previamente A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 A técnica de auditoriaque pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise lógica de programação análise do log accounting lógica de auditoria embutida nos sistemas simulação paralela mapping 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: lógica de auditoria embutida nos sistemas análise do log/accounting análise dolog accounting análise lógica de programação mapping 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 Analise os itens abaixo e marque resposta CORRETA. I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de controle legais, gerencias de aplicação e operacionais. Somente as opções I e III estão corretas Somente a opção I está correta Somente as opções II e III estão corretas. Todas as opções estão corretas Somente as opções I e II estão corretas. 1a Questão (Ref.: 200706607839) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: controle de lote inclusão de trailler label testes do digito verificador do cliente saldo devedor do sistema de financiamento de casa própria extração de dados de amostra 2a Questão (Ref.: 200706609648) Pontos: 0,0 / 1,0 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: credibilidade integridade confidencialidade confiabilidade consistência 3a Questão (Ref.: 200706609376) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: comunicação de falha encontrada unidade de controle ponto de controle teste de unidade ponto de auditoria 4a Questão (Ref.: 200706609640) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e II estão corretas 5a Questão (Ref.: 200706609516) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema conformidade integridade de dados processo de desenvolvimento legibilidade operacional 6a Questão (Ref.: 200706609361) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados 7a Questão (Ref.: 200706607830) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo 8a Questão (Ref.: 200706609584) Pontos: 1,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores externos experientes em tecnologia da informação 9a Questão (Ref.: 200706496096) João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Sua Resposta: Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 10a Questão (Ref.: 200706496100) Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DESISTEMAS Tipo de Avaliação: AV2 Aluno: 200807067231 - LEANDRO MAIA ARAUJO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente identificadas e que você não tenha certeza que é quem diz ser. 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd. 3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Cidade onde nasceu? Número de seu RG? Data de seu nascimento? Data de vencimento da fatura do cartão? Nome do pai? 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 1 de 3 26/11/2012 06:02 Regressão Acuidade Unidade Completude Sistema 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada em relatório apropriado para acerto imediato Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser comunicada verbalmente ao gerente da área auditada Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A informação poderá sugerir acertos mais eficazes das falhas O relatório ficará menos aberto à disputas e discussões 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II só a opção I opções I e III só a opção III opções I e II 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 2 de 3 26/11/2012 06:02 Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Confidencialidade Integridade Acuidade Privacidade 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F F,F.V,F V,F,F,V F,F,V,V V,F,V,V BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 3 de 3 26/11/2012 06:02 Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200807067231 - LEANDRO MAIA ARAUJO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente identificadas e que você não tenha certeza que é quem diz ser. 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd.3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Cidade onde nasceu? Número de seu RG? Data de seu nascimento? Data de vencimento da fatura do cartão? Nome do pai? 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 1 de 3 26/11/2012 06:02 Regressão Acuidade Unidade Completude Sistema 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada em relatório apropriado para acerto imediato Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser comunicada verbalmente ao gerente da área auditada Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A informação poderá sugerir acertos mais eficazes das falhas O relatório ficará menos aberto à disputas e discussões 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II só a opção I opções I e III só a opção III opções I e II 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 2 de 3 26/11/2012 06:02 Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Confidencialidade Integridade Acuidade Privacidade 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F F,F.V,F V,F,F,V F,F,V,V V,F,V,V BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 3 de 3 26/11/2012 06:02 Fechar Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça risco ataque impacto 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle comunicação de falha encontrada ponto de controle ponto de auditoria teste de unidade 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação simulação paralela 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas a sentença I está correta 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre monitoramento Controles sobre entradas batch Controles sobre entradas online Controles de restart/recovery Controles sobre o processo operacional Fechar Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça risco ataque impacto 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle comunicação de falha encontrada ponto de controle ponto de auditoria teste de unidade 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log accountinganálise lógica de programação simulação paralela 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas a sentença I está correta 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre monitoramento Controles sobre entradas batch Controles sobre entradas online Controles de restart/recovery Controles sobre o processo operacional Avaliação: » AUDITORIA DE SISTEMAS Tipo de Avaliação: AVS Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 5,6 Nota de Partic.: 0 Data: 14/12/2013 13:01:51 1a Questão (Ref.: 201207205701) Pontos: 0,8 / 0,8 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Cobit Snort Pentana Nessus 2a Questão (Ref.: 201207216913) Pontos: 0,8 / 0,8 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Acuidade Confidencialidade Integridade Auditabilidade Privacidade 3a Questão (Ref.: 201207211304) DESCARTADA Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F V,F,F,V V,F,V,V F,F.V,F F,F,V,V 4a Questão (Ref.: 201207216879) Pontos: 0,8 / 0,8 "Os testes realizados no sistema X foram altamente significativos para determinar que a rotina de cálculo de valor líquido está errada". Esta afirmativa não está apropriada para inclusão em um relatório de auditoria porque: Não menciona o desvio padrão de erros encontrados Não fornece o total médio dos cálculos efetuados em teste Não permite a visualização do número e valor dos testes realizados Não explicita o nome do programa de cálculo Não favorece a crítica construtiva ao sistema 5a Questão (Ref.: 201207318971) Pontos: 0,0 / 0,8 O que é uma trilha de auditoria e para que ela serve? Resposta: Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 6a Questão (Ref.: 201207205409) Pontos: 0,8 / 0,8 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem com o computador abordagem através do computador abordagem ao redor do computador abordagem externa ao computador 7a Questão (Ref.: 201207216975) Pontos: 0,8 / 0,8 Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social: Abordagem em chats para saber telefone da pessoa Abordagem na internet para descobrir clube mais comum na cidade Abordagem via telefone para saber produto de preferencia Abordagem via telefone para saber se a pessoa possui internet Abordagem em chats para descobrir idade da pessoa 8a Questão (Ref.: 201207205680) Pontos: 0,8 / 0,8 Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: somente a I I e III somente a III I e II somente a II 9a Questão (Ref.: 201207279332) Pontos: 0,0 / 0,8 A gestão efetiva das redes concentra-se nos controles relacionadoscom comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 10a Questão (Ref.: 201207210447) Pontos: 0,0 / 0,8 Falando em técnicas de auditoria, podemos afirmar que: A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica de dados simulados de teste deve prever somente situações incorretas O mapeamento estatístico é uma técnica de verificação de transações incompletas 11a Questão (Ref.: 201207216939) Pontos: 0,8 / 0,8 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Avaliação: CCT0181_AV_201001058161 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: Nota de Partic.: Data: 12/03/2014 21:09:20 1a Questão (Ref.: 201001152431) Pontos: 0,5 / 0,5 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença III está correta Somente a sentença I está correta Somente as sentenças I e II estão corretas Somente as sentenças II e II estão corretas Todas as sentenças estão corretas 2a Questão (Ref.: 201001157418) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas simulação paralela análise lógica de programação análise do log accounting 3a Questão (Ref.: 201001163890) Pontos: 0,5 / 0,5 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Integridade Confidencialidade Privacidade Acuidade Auditabilidade 4a Questão (Ref.: 201001163952) Pontos: 0,0 / 0,5 Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social: Abordagem em chats para descobrir idade da pessoa Abordagem na internet para descobrir clube mais comum na cidade Abordagem em chats para saber telefone da pessoa Abordagem via telefone para saber produto de preferencia Abordagem via telefone para saber se a pessoa possui internet 5a Questão (Ref.: 201001152512) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Falta de luz Ataque de hackers Queda de raio Quebra de servidor Incêndio 6a Questão (Ref.: 201001152662) Pontos: 0,0 / 0,5 As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: visibilidade do cliente, volume médio diário de transações processadas e idade do sistema volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais custo do sistema, nível de documentação existente e complexidade dos cálculos custo do sistema, número de requisitos funcionais e visibilidade do cliente 7a Questão (Ref.: 201001157426) Pontos: 0,0 / 1,0 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: opções I e II opções I e III só a opção I só a opção II só a opção III 8a Questão (Ref.: 201001163921) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de vencimento da fatura do cartão? Número de seu RG? Nome do pai? Cidade onde nasceu? Data de seu nascimento? 9a Questão (Ref.: 201001265961) Pontos: 0,0 / 1,5 Quando os auditores usam testes substantivos em uma auditoria? Resposta: Quando necessitam avaliar o sistema para saber se exitem falhas no seu funcionamento, criando rotinas de análise. Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 10a Questão (Ref.: 201001265948) Pontos: 0,5 / 1,5 O que é uma trilha de auditoria e para que ela serve? Resposta: Analisar todos os preocessos e funcioanemnto de um sistema. Serve para verificar cada item ou processo que é realizado dentro da empresa, buscando descobrir falhas, fraudes ou ate mesmo erros que possam influenciar no funcionamento do sistema. Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos.Avaliação: CCT0181_AVS_201001058161 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AVS Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: Nota de Partic.: Data: 04/04/2014 21:10:08 1a Questão (Ref.: 201001291766) Pontos: 0,0 / 0,5 Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Relatórios de clientes jogados no lixo Processamento de um sistema por pessoas não autorizadas Entrada de visitantes no CPD Guarda de arquivos back-ups vencidos na biblioteca externa Destino dos relatórios gerados 2a Questão (Ref.: 201001157432) Pontos: 0,5 / 0,5 Informações cuja violação seja extremamente crítica são classificadas como: internas de uso restrito confidenciais de uso irrestrito secretas 3a Questão (Ref.: 201001307730) Pontos: 0,5 / 0,5 Referente a avaliação de software de auditoria de sistemas para aquisição podemos afirmar que: devem ser examinadas características ____________________, consideradas relevantes para o processo de planejamento, estruturação, execução, controle e emissão de relatório de auditoria, assim como aspectos referentes a fornecedor, suporte e custos. Marque a opção que completa a afirmativa corretamente: funcionais e auditáveis tecnológicas e interativas tecnológicas e complexas funcionais e tecnológicas funcionais e interativas 4a Questão (Ref.: 201001154301) Pontos: 0,0 / 0,5 Ao desenvolver um sistema que contém tipos distintos de formulários de dados de entrada, você acredita que deverá ter os mesmos separados por lotes, para envio à digitação, a fim de assegurar que todos os documentos sejam digitados. Neste contexto, você deverá usar: hash total counting file counting field counting total trash total 5a Questão (Ref.: 201001163906) Pontos: 0,5 / 0,5 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre o processo operacional Controles sobre entradas online Controles sobre monitoramento Controles sobre entradas batch Controles de restart/recovery 6a Questão (Ref.: 201001163864) Pontos: 0,0 / 0,5 "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Não diz qual rotina foi testada Possui muitas palavras generalistas Usa a voz passiva e ativa na mesma frase Não menciona o método de teste utilizado Não menciona o nome do sistema 7a Questão (Ref.: 201001157424) Pontos: 1,0 / 1,0 Falando em técnicas de auditoria, podemos afirmar que: A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica de dados simulados de teste deve prever somente situações incorretas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 8a Questão (Ref.: 201001164031) Pontos: 0,0 / 1,0 O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta: ACC (Audit Command Control) ACL (Audit Command Language) AIS (Audit Information System) AIL (Audit Information Language) AIC (Audit Information Control) 9a Questão (Ref.: 201001226252) Pontos: 1,0 / 1,5 O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema pronto no mercado, requer ___________________________. Com base na afirmativa como deverá ser essa tomada de decisão? Resposta: Deverá ser tomada levando em consideração todos os aspectos que envolvem o sistema que fará o levantamento do software. Como será seus critérios de analises, quais informações serão geradas ao aditor. Buscando sempre a interação e falhas que o sistema auditado possa trazer em susas fases. Gabarito: uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhor atenda suas necessidades. 10a Questão (Ref.: 201001226254) Pontos: 0,6 / 1,5 Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De acordo com esta afirmativa cite esses aspectos: Resposta: Desempenho, qualidade, durabilidade, custo e funcionalidade. Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo. Fechar Avaliação: CCT0043_AV1_201202073034 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 04/04/2014 18:31:08 1a Questão (Ref.: 201202168804) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa o custo é distribuído pelos auditados a equipe será treinada conforme objetivos de segurança da empresa o controle sobre trabalhos realizados é mais seguro 2a Questão (Ref.: 201202168748) Pontos: 0,5 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confidencialidade consistência integridade credibilidade confiabilidade 3a Questão (Ref.: 201202308086) Pontos: 0,5 / 0,5 Um plano de contingência pode ser definido como: Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A solução de emergência para eventos não identificados previamente A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado 4a Questão (Ref.: 201202168870) Pontos: 0,0 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ataque risco vulnerabilidade ameaça impacto 5a Questão (Ref.: 201202169017) Pontos: 1,0 / 1,0 Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobreo ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: somente a II I e III somente a III I e II somente a I 6a Questão (Ref.: 201202169025) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: comunicação de falha encontrada ponto de auditoria ponto de controle teste de unidade unidade de controle 7a Questão (Ref.: 201202169040) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado 8a Questão (Ref.: 201202169038) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Nmap Nessus Snort Cobit 9a Questão (Ref.: 201202173778) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: lógica de auditoria embutida nos sistemas análise lógica de programação mapping análise do log accounting simulação paralela 10a Questão (Ref.: 201202173781) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping rastreamento facilidade de teste integrado análise lógica de programação análise do log accounting
Compartilhar