Buscar

AV_Auditoria_Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0181_AV_ » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 
Nota da Prova: 5,6 Nota de Partic.: 2 Data: 
 
 
 1a Questão (Ref.: 201101477811) DESCARTADA 
Em relação a um determinado item, o objetivo de uma política de segurança é: 
 
 
organizar a área de Auditoria 
 
organizar a área de segurança 
 homogeneizar o comportamento das pessoas 
 assegurar a continuidade dos serviços 
 
proteger os ativos da empresa 
 
 
 
 2a Questão (Ref.: 201101472898) Pontos: 0,8 / 0,8 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD 
conseguiu recuperar seus arquivos, no próprio CPD, porque: 
 
 tinha cópias backups no CPD 
 
havia feito o treinamento contra incêndio 
 
possuía um plano de recuperação 
 
tinha cópias backups na biblioteca externa 
 
tinha extintores de incêndio dentro da validade 
 
 
 
 3a Questão (Ref.: 201101484441) Pontos: 0,8 / 0,8 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. 
Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de 
decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: 
 
 
Funcionais 
 
De Gestão 
 
De fornecimento de suporte 
 
Relacionados à segurança 
 Relacionados à tecnologia 
 
 
 
 4a Questão (Ref.: 201101546690) Pontos: 0,0 / 0,8 
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses 
principais protocolos: 
 
 
Resposta: Nas camadas físicas e de enlace temos os protocolos de roteamento e de segurança. 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e 
dos protocolos de aplicação DNS, SNMP, HTTP. 
 
 
 
 5a Questão (Ref.: 201101477816) Pontos: 0,0 / 0,8 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
Apenas as sentenças I e II estão corretas 
 
Apenas as sentenças I e III estão corretas 
 Todas as sentenças estão corretas 
 Apenas a sentença III está correta 
 
Apenas a sentença I está correta 
 
 
 
 6a Questão (Ref.: 201101473046) Pontos: 0,8 / 0,8 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
ponto de auditoria 
 
teste de unidade 
 
unidade de controle 
 
comunicação de falha encontrada 
 ponto de controle 
 
 
 
 7a Questão (Ref.: 201101586326) Pontos: 0,8 / 0,8 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não 
possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel 
acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João 
ao constatar essa fragilidade? 
 
 
Resposta: João devera notificar verbalmente a gerência da área de sistemas. Em seguida ele deve enviar um 
memorando relatando o fato e solicitando providências. Se as medidas não forem tomadas a tempo do término 
da Auditoria, estas informações de fragilidade deverão ser inclusas no relatório. 
 
 
Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando 
relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do 
relatório de Auditoria como fraqueza encontrada. 
 
 
 
 8a Questão (Ref.: 201101477805) Pontos: 0,8 / 0,8 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
 
 
 9a Questão (Ref.: 201101477808) Pontos: 0,0 / 0,8 
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais 
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada 
processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 
 opções I e II 
 
só opção I 
 
opções I e III 
 
só opção III 
 só opção II 
 
 
 
 10a Questão (Ref.: 201101472833) Pontos: 0,8 / 0,8 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
os salários dos auditores são compatíveis com os dos diretores 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 ela necessita de autonomia para executar suas atividades 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
 11a Questão (Ref.: 201101484271) Pontos: 0,8 / 0,8 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema 
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se 
chama: 
 
 
Auditabilidade 
 
Integridade 
 
Privacidade 
 
Acuidade 
 Confidencialidade

Outros materiais