Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0181_AV1_201002141011 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201002141011 - WELLINGTON PEREIRA DE OLIVEIRA Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 22/04/2013 10:11:17 1a Questão (Cód.: 88424) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas 2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0 O Plano de backup é ativado assim que é aprovado e, dentre outras coisas: diz quem deverá fazer a evacuação do prédio no caso de incêndio fornece acordos com terceiros através de acordos de reciprocidade provê recursos para a contratação de novos funcionários contém relatórios de atualização do banco de dados providencia recursos operacionais para o CPD 3a Questão (Cód.: 88550) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: com o sistema a ser auditado. É exemplo de controle de processo: aceite do usuário segurança do sistema suprimento sensível ordem de serviço política empresarial 4a Questão (Cód.: 88695) Pontos: 0,0 / 1,0 Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantia de ambos os arquivos chama-se: contagem de campos e registros tabulação de campos análise do conteúdo de campos/registros estatística dos campos de arquivo correlação de arquivos 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela mapping análise do log accounting lógica de auditoria embutida nos sistemas análise lógica de programação 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a metodologia utilizada é da empresa de auditoria externa o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados a equipe será treinada conforme objetivos de segurança da empresa o controle sobre trabalhos realizados é mais seguro 7a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Incêndio Falta de luz Queda de raio Ataque de hackers Quebra de servidor 8a Questão (Cód.: 90234) Pontos: 0,5 / 0,5 Uma das vantagens de uso de softwares generalista é que: podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador o software pode processar vários arquivos ao mesmo tempo provê cálculos específicos para sistemas específicos tais como Contas-Correntes 9a Questão (Cód.: 88697) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: simulação paralela rastreamento programa de computador questionário entrevista 10a Questão (Cód.: 94304) Pontos: 0,5 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: V,F,V,V F,F,V,V F,F.V,F F,V,V,F V,F,F,V Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Compartilhar