Buscar

AV1_AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
Avaliação: CCT0181_AV1_201002141011 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 201002141011 - WELLINGTON PEREIRA DE OLIVEIRA
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 
22/04/2013 10:11:17
 1a Questão (Cód.: 88424) Pontos: 1,0 / 
1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se 
são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma 
determinada empresa
Somente a sentença III está correta
 Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e II estão corretas
 2a Questão (Cód.: 88522) Pontos: 0,0 / 
1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
diz quem deverá fazer a evacuação do prédio no caso de incêndio
 fornece acordos com terceiros através de acordos de reciprocidade
provê recursos para a contratação de novos funcionários
contém relatórios de atualização do banco de dados
 providencia recursos operacionais para o CPD
 3a Questão (Cód.: 88550) Pontos: 0,0 / 
1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de 
controles de processo e de controles de negócio que expressam as preocupações da Auditoria para 
com o sistema a ser auditado. É exemplo de controle de processo:
com o sistema a ser auditado. É exemplo de controle de processo:
 aceite do usuário
 segurança do sistema
suprimento sensível
ordem de serviço
política empresarial
 4a Questão (Cód.: 88695) Pontos: 0,0 / 
1,0
Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre 
registros com vistas à garantia de ambos os arquivos chama-se:
contagem de campos e registros
tabulação de campos
 análise do conteúdo de campos/registros
estatística dos campos de arquivo
 correlação de arquivos
 5a Questão (Cód.: 93441) Pontos: 0,0 / 
1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento 
de programas, flagrando rotinas não utilizadas é a técnica:
 simulação paralela
 mapping
análise do log accounting
lógica de auditoria embutida nos sistemas
análise lógica de programação
 6a Questão (Cód.: 88467) Pontos: 0,5 / 
0,5
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de 
Pagamento, estamos falando de auditoria externa. Neste caso:
 a metodologia utilizada é da empresa de auditoria externa
 
o treinamento dos auditores é responsabilidade da área de recursos humanos
o custo é distribuído pelos auditados
a equipe será treinada conforme objetivos de segurança da empresa
o controle sobre trabalhos realizados é mais seguro
 7a Questão (Cód.: 88535) Pontos: 0,5 / 
0,5
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz 
temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e 
baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de 
ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio 
impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual 
das ameaças deverá ser prioritária em relação às contingências?
Incêndio
Falta de luz
Queda de raio
 Ataque de hackers
Quebra de servidor
 8a Questão (Cód.: 90234) Pontos: 0,5 / 
0,5
Uma das vantagens de uso de softwares generalista é que:
podem processar header labels
as aplicações podem ser feitas online e utilizadas em outros sistemas
o softaware aceita inclusão de testes de controles internos específicos tais como digito 
verificador
 o software pode processar vários arquivos ao mesmo tempo
provê cálculos específicos para sistemas específicos tais como Contas-Correntes
 9a Questão (Cód.: 88697) Pontos: 1,0 / 
1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada 
__________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o 
sistema que está auditando:
simulação paralela
rastreamento
programa de computador
questionário
 entrevista
 10a Questão (Cód.: 94304) Pontos: 0,5 / 
0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna 
necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por 
entidade não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a 
disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela 
precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as 
ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na 
criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão 
secundária.
Assinale alternativa com a sequência correta:
V,F,V,V
F,F,V,V
 F,F.V,F
F,V,V,F
V,F,F,V
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.

Outros materiais