Buscar

AULA 7 AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: CCT0181_EX_A7_2016 Matrícula: 2016 
Aluno(a): MARCIO Data: 15/11/2017 11:26:40 (Finalizada) 
 
 
 1a Questão (Ref.: 201602208601) Fórum de Dúvidas (0) Saiba (0) 
 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema 
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se 
chama: 
 
 
Auditabilidade 
 
Acuidade 
 
Integridade 
 
Privacidade 
 Confidencialidade 
 
 Gabarito Comentado 
 
 
 
 2a Questão (Ref.: 201602202148) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito 
de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito. 
 
 Todas as sentenças estão corretas 
 
Apenas a sentença III está correta 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença I está correta 
 
Apenas as sentenças II e III estão corretas 
 
 Gabarito Comentado 
 
 
 
 3a Questão (Ref.: 201602202144) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet 
(rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns 
clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância 
assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de 
camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. 
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que 
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado 
essencialmente em opiniões pessoais e não em fatos. 
 
 
Apenas as sentenças II e III estão corretas 
 Apenas a sentença II está correta 
 
Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
Todas as sentenças estão corretas 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201602202135) Fórum de Dúvidas (0) Saiba (0) 
 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
 
 
 
 5a Questão (Ref.: 201602350058) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as proposições a seguir e depois marque a alternativa correta: 
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados 
sensíveis. 
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa 
ser trocada periodicamente. 
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. 
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os 
funcionários, principalmente os da área de TI. 
• Agora assinale a resposta correta: 
• 
 
 Somente II e III são proposições verdadeiras 
 Somente I, II e III são proposições verdadeiras 
 Somente I é proposição verdadeira 
 I, II, III e IV são proposições verdadeiras 
 Somente I e II são proposições verdadeiras 
 
 Gabarito Comentado 
 
 
 
 6a Questão (Ref.: 201602814336) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação a controle de acesso, identifique a única afirmativa correta. 
 
 Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como 
lógico 
 
Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico 
 
Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD 
 
A biometria é usada para assegurar o controle lógico das informações 
 
O assédio moral é um exemplo de engenharia social 
 
 
 
 
 7a Questão (Ref.: 201602208637) Fórum de Dúvidas (0) Saiba (0) 
 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: 
 
 Segurança quanto à disponibilidade da rede 
 
Segurança de atualização de senhas 
 
Segurança da emissão e distribuição de relatórios 
 
Segurança da criação de arquivos log 
 
Segurança de programas de atualização 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201602814316) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA 
 
 Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são 
adequados para manter a continuidade das operações de cada área. 
 
Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e 
se há evidencias de que ela está sendo aplicada 
 
Os auditores devem preocupar-se com a localização e infraestrutura do CPD 
 
A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador 
 
Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de 
segurança física

Outros materiais