Buscar

AV - Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0181_AV_201107068381 » AUDITORIA DE SISTEMAS
	Tipo de Avaliação: AV
	Aluno: 
	Professor:
	
	Turma: 
	Nota da Prova: 5,6        Nota de Partic.: 2        Data: 13/11/2013 
	
	 1a Questão (Ref.: 201107163776)
	Pontos: 0,8  / 0,8
	As fases de uma Auditoria de Sistemas são:
		
	
	Projeto; Execução; Emissão e divulgação de requisitos; Follow-up
	 
	Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up
	
	Planejamento; Exemplificação; Transferência de relatórios; Backup
	
	Planejamento; Exemplificação; Transmissão de relatórios; Backup
	
	Projeto; Execução; Emissão e divulgação de releases; Acompanhamento
	
	
	 2a Questão (Ref.: 201107169519)
	Pontos: 0,8  / 0,8
	As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade.
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ....................................
Marque a opção abaixo que completa a afirmativa:
		
	 
	o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações.
	
	a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema
	
	o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos
	
	a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	
	a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.
	
	
	 3a Questão (Ref.: 201107169524)
	Pontos: 0,8  / 0,8
	Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa?
		
	
Resposta: Politicas de Segurança são normas adotadas para garantir a segurança física e lógica de um ambiente de TI. Dentre essas politicas, podemos citar o uso de senhas criptografadas e acesso restrito à sistema somente por pessoas autorizadas. O Plano de Contigência visa garantir a operabilidade e a recuperação das funcionalidades criticas de um ambiente de TI mesmo após um desastre.
	
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare
	
	
	 4a Questão (Ref.: 201107163916)
	Pontos: 0,8  / 0,8
	Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
		
	
	programa de computador
	
	questionário
	
	rastreamento
	
	simulação paralela
	 
	entrevista
	
	
	 5a Questão (Ref.: 201107199978)
	DESCARTADA
	Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
		
	
Resposta:
	
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la.
	
	
	 6a Questão (Ref.: 201107175104)
	Pontos: 0,8  / 0,8
	Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi:
		
	
	Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a falha encontrada.
	
	Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída.
	
	Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa.
	 
	Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada.
	
	Alertar que tal fato poderia gerar insegurança nos clientes.
	
	
	 7a Questão (Ref.: 201107168669)
	Pontos: 0,0  / 0,8
	A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta:
		
	
	só opção II
	 
	opções I e III
	
	só opção I
	 
	opções I e II
	
	só opção III
	
	
	 8a Questão (Ref.: 201107168667)
	Pontos: 0,0  / 0,8
	Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos achar evidencias de testes substantivos tais como: 
I. A documentação do empréstimo feita ao cliente. 
II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido.
III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). 
Marque a opção correta:
		
	 
	só opção I
	 
	opções I e III
	 
	só opção III
	 
	só opção II
	 
	opções II e III
	
	
	 9a Questão (Ref.: 201107165543)
	Pontos: 0,0  / 0,8
	Ao desenvolver um sistema que contém tipos distintos de formulários de dados de entrada, você acredita que deverá ter os mesmos separados por lotes, para envio à digitação, a fim de assegurar que todos os documentos sejam digitados. Neste contexto, você deverá usar:
		
	 
	hash total
	
	trash total
	 
	counting file
	
	counting total
	
	counting field
	
	
	 10a Questão (Ref.: 201107175132)
	Pontos: 0,8  / 0,8
	O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
		
	
	Integridade
	
	Privacidade
	
	Acuidade
	 
	Confidencialidade
	
	Auditabilidade
	
	
	 11a Questão (Ref.:201107163694)
	Pontos: 0,8  / 0,8
	A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
		
	
	os auditores não tem horário fixo para exercer suas atividades
	 
	ela necessita de autonomia para executar suas atividades
	
	ela diz para os gerentes como consertar as falhas encontradas
	
	esta posição demonstra o status e o poder que a Auditoria possui
	
	os salários dos auditores são compatíveis com os dos diretores

Outros materiais