Buscar

AV AS 2013

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0181_AV_201007076615 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB 
Nota da Prova: 6,8 Nota de Partic.: 1,5 Data: 18/11/2013 19:00:31 
 
 
 1
a
 Questão (Ref.: 201007172824) Pontos: 0,8 / 0,8 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 legibilidade operacional 
 processo de desenvolvimento 
 segurança do sistema 
 conformidade 
 integridade de dados 
 
 
 
 2
a
 Questão (Ref.: 201007172961) Pontos: 0,8 / 0,8 
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para 
tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados 
prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco 
de um sistema: 
 
 visibilidade do cliente, volume médio diário de transações processadas e idade do sistema 
 volume médio diário de transações processadas, valor diário das transações em reais e 
impacto em outros sistemas 
 custo do sistema, número de requisitos funcionais e visibilidade do cliente 
 capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de 
requisitos funcionais 
 custo do sistema, nível de documentação existente e complexidade dos cálculos 
 
 
 
 3
a
 Questão (Ref.: 201007246608) Pontos: 0,8 / 0,8 
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão 
citando quais são esses principais protocolos: 
 
 
Resposta: PROTOCOLOS DE REDES: IP E OSI TRANSPORTE: TCP UDP APLICAÇÃO: DNS, 
SNMP, HTTP 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP 
e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 
 
 
 
 4
a
 Questão (Ref.: 201007172710) Pontos: 0,8 / 0,8 
A Auditoria de Sistemas tem como objetivo: 
 
 garantir a segurança de informações, recursos, serviços e acesso 
 permitir o compartilhamento de informações e serviços na rede 
 expandir as fronteiras de acesso aos sistemas e também à Internet 
 permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
 
 
 5
a
 Questão (Ref.: 201007172969) Pontos: 0,8 / 0,8 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para 
auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: 
 
 escolha da ferramenta de auditoria a ser utilizada 
 testes de controles de negócio 
 conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 cálculo do escore de risco do sistema 
 seleção dos controles internos 
 
 
 
 6
a
 Questão (Ref.: 201007209039) DESCARTADA 
Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que está 
correta: 
( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta 
livre de ser obtida por outra pessoa 
( ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um 
conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser 
instalados de modo a monitorar as atividades relativas a um computador ou a uma rede 
( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário 
tenha que se preocupar com qualquer tipo de invasão ao seu computador 
( ) A existência de um backdoor depende necessariamente de uma invasão 
( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por 
causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o 
custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento 
dos custos para o usuário 
 
 V,F,V,F,F 
 F,F,F,F,V 
 V,V,V,V,F 
 F,V,V,F,F 
 F,F,F,V,V 
 
 
 
 7
a
 Questão (Ref.: 201007177722) Pontos: 0,0 / 0,8 
Os testes de observância mostram se os colaboradores da organização respeitam as normas internas 
pré-estabelecidas. Desta forma podemos esperar que sejam testes de observância: 
I. A existência real de contratos com as respectivas assinaturas de seus clientes 
II. O efetivo cálculo de multas por atraso em saldos do sistema de crediário (taxas utilizadas) 
III. A real existência de que as transações comunicadas/registradas tenham ocorrido. 
Marque a opção correta: 
 
 opções I e III 
 opções I e II 
 só opção II 
 só opção I 
 só opção III 
 
 
 
 8
a
 Questão (Ref.: 201007177725) Pontos: 0,8 / 0,8 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como 
funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. 
Confrontamos os dados no processamento de transações reais com esses dados inseridos pela 
auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo 
de transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 opções I e III 
 só a opção I 
 opções I e II 
 só a opção II 
 só a opção III 
 
 
 
 9
a
 Questão (Ref.: 201007286240) Pontos: 0,4 / 0,8 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro 
objetivos da segurança ? Descreva cada um deles. 
 
 
Resposta: INTEGRIDADE: PREOCUPA-SE COM OS DADOS NO SENTENDO DE QUE NÃO 
HAJA ALTERAÇÃO NELES. DISPONIBILIDADE: PREOCUPA-SE COM A INFORMAÇÃO 
REFERENTE A SUA DISPONIBILIDADE EM TODO O TEMPO PARA AS PESSOAS 
AUTORIZADAS A ACESSÁ-LAS. 
 
 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o 
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme 
expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme 
o esperado , mesmo em situações adversas) 
 
 
 
 10
a
 Questão (Ref.: 201007172751) Pontos: 0,8 / 0,8 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção 
executiva. Marque a opção que responde de forma verdadeira a afirmativa: 
 
 os auditores não tem horário fixo para exercer suas atividades 
 esta posição demonstra o status e o poder que a Auditoria possui 
 ela diz para os gerentes como consertar as falhas encontradas 
 os salários dos auditores são compatíveis com os dos diretores 
 ela necessita de autonomia para executar suas atividades 
 
 
 
 11
a
 Questão (Ref.: 201007184205) Pontos: 0,8 / 0,8 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com 
valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores 
que, nos questionários, enquadramos em: 
 
 Controlessobre monitoramento 
 Controles sobre entradas batch 
 Controles de restart/recovery 
 Controles sobre o processo operacional 
 Controles sobre entradas online 
 
 
 
Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.

Continue navegando