Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV_201403150362 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201403150362 - PAULO CÉSAR MOTTA DE MAGALHÃES Professor: ANDRE JORGE DIAS DE MOURA MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 4,5 Nota de Partic.: 1 Av. Parcial 0 Data: 14/06/2016 13:26:08 1a Questão (Ref.: 201403367363) Pontos: 1,0 / 1,0 Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso. Diga como podem ser classificadas as ameaças, fornecendo um exemplo de cada tipo. Resposta: Acidentais: exemplo inundação, terremoto Deliberadas: Roubo, fraude. Gabarito: ACIDENTAIS -> falha de hardware, incendio, inundação, epidemia DELIBERADAS -> roubo, fraude, terrorismo, invasão ao sistema, etc 2a Questão (Ref.: 201403367385) Pontos: 0,0 / 1,0 Explique como funciona a simulação paralela na auditoria. Resposta: Gabarito: É um programa feito pelo auditor para simular as funções de rotina do sistema auditado com foco nos pontos de controle que o auditor quer testar. A massa de dados é da produção e roda no ambiente do auditor. 3a Questão (Ref.: 201403861927) Pontos: 0,0 / 1,0 Aponte qual das opções abaixo não corresponde ao pefil do auditor ; Deve ter conhecimento teórico e prático em Sistemas de Informação Deve consultar especialistas quando o assunto fugir de seu domínio ; Deve ter comportamento condizente com quem tem autoridade no assunto; Deve ter visão abrangente da empresa; Deve ser profundo conhecedor de linguagens orientada a objetos; 4a Questão (Ref.: 201403408855) Pontos: 1,0 / 1,0 Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: DELIBERADAS E ATIVAS ACIDENTAIS E PASSIVAS ACIDENTAIS E DELIBERADAS ACIDENTAIS E ATIVAS DELIBERADAS E PASSIVAS 5a Questão (Ref.: 201403253946) Pontos: 0,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: legibilidade operacional conformidade integridade de dados segurança do sistema processo de desenvolvimento 6a Questão (Ref.: 201403406554) Pontos: 1,0 / 1,0 Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. Agora assinale a alternativa correta: V,V,V,V,V V,V,V,F,F F,F,F,F,F V,V,V,V,F F,F,F,V,V 7a Questão (Ref.: 201403258839) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela lógica de auditoria embutida nos sistemas análise do log accounting mapping análise lógica de programação 8a Questão (Ref.: 201403863888) Pontos: 0,5 / 0,5 Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas. Pública, interna , criptografada, secreta; Pública, criptografada , confidencial, customizada; Pública, interna , confidencial, secreta; Pública, interna , confidencial, criptografada; Pública, customizada , confidencial, secreta; 9a Questão (Ref.: 201403897370) Pontos: 0,5 / 0,5 Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa. Administração do contrato ; Solicitação ; Planejamento das aquisições ; Planejamento das solicitações ; Pagamento de Fatura; 10a Questão (Ref.: 201403876677) Pontos: 0,0 / 0,5 São aspectos RELACIONADOS À TECNOLOGIA a serem considerados na escolha de aquisição de um software ....marque a única alternativa INCORRETA Taxa de manutenção Criptografia de dados Proteção de documento aberto por vários usuários Replicação de banco de dados Proteção de documento para edição apenas pelo autor Observação: Estou ciente de que ainda existe(m) 1 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 14/06/2016 13:36:07 Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.
Compartilhar