Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0181_AV_201007076615 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 6,8 Nota de Partic.: 1,5 Data: 18/11/2013 19:00:31 1 a Questão (Ref.: 201007172824) Pontos: 0,8 / 0,8 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: legibilidade operacional processo de desenvolvimento segurança do sistema conformidade integridade de dados 2 a Questão (Ref.: 201007172961) Pontos: 0,8 / 0,8 As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: visibilidade do cliente, volume médio diário de transações processadas e idade do sistema volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas custo do sistema, número de requisitos funcionais e visibilidade do cliente capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais custo do sistema, nível de documentação existente e complexidade dos cálculos 3 a Questão (Ref.: 201007246608) Pontos: 0,8 / 0,8 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: PROTOCOLOS DE REDES: IP E OSI TRANSPORTE: TCP UDP APLICAÇÃO: DNS, SNMP, HTTP Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 4 a Questão (Ref.: 201007172710) Pontos: 0,8 / 0,8 A Auditoria de Sistemas tem como objetivo: garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção 5 a Questão (Ref.: 201007172969) Pontos: 0,8 / 0,8 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional cálculo do escore de risco do sistema seleção dos controles internos 6 a Questão (Ref.: 201007209039) DESCARTADA Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que está correta: ( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser obtida por outra pessoa ( ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede ( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador ( ) A existência de um backdoor depende necessariamente de uma invasão ( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário V,F,V,F,F F,F,F,F,V V,V,V,V,F F,V,V,F,F F,F,F,V,V 7 a Questão (Ref.: 201007177722) Pontos: 0,0 / 0,8 Os testes de observância mostram se os colaboradores da organização respeitam as normas internas pré-estabelecidas. Desta forma podemos esperar que sejam testes de observância: I. A existência real de contratos com as respectivas assinaturas de seus clientes II. O efetivo cálculo de multas por atraso em saldos do sistema de crediário (taxas utilizadas) III. A real existência de que as transações comunicadas/registradas tenham ocorrido. Marque a opção correta: opções I e III opções I e II só opção II só opção I só opção III 8 a Questão (Ref.: 201007177725) Pontos: 0,8 / 0,8 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: opções I e III só a opção I opções I e II só a opção II só a opção III 9 a Questão (Ref.: 201007286240) Pontos: 0,4 / 0,8 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Resposta: INTEGRIDADE: PREOCUPA-SE COM OS DADOS NO SENTENDO DE QUE NÃO HAJA ALTERAÇÃO NELES. DISPONIBILIDADE: PREOCUPA-SE COM A INFORMAÇÃO REFERENTE A SUA DISPONIBILIDADE EM TODO O TEMPO PARA AS PESSOAS AUTORIZADAS A ACESSÁ-LAS. Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 10 a Questão (Ref.: 201007172751) Pontos: 0,8 / 0,8 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades 11 a Questão (Ref.: 201007184205) Pontos: 0,8 / 0,8 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controlessobre monitoramento Controles sobre entradas batch Controles de restart/recovery Controles sobre o processo operacional Controles sobre entradas online Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.
Compartilhar