Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
24 pág.
Questões para estudo Auditoria em Sistemas 2014

Pré-visualização | Página 1 de 6

auditoria
Auditoria em Sistemas – 
	Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: 
	testes de controles de negócio 
	Observe as afirmativas identificando se é Verdadeira ou Falsa. Maque a opção abaixo que está correta: 
( F ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser obtida por outra pessoa 
(V ) Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede 
(V ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador 
(F ) A existência de um backdoor depende necessariamente de uma invasão 
(F ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário 
	 
	F,V,V,F,F 
	 
	Os testes de observância mostram se os colaboradores da organização respeitam as normas internas pré-estabelecidas. Desta forma podemos esperar que sejam testes de observância: I. A existência real de contratos com as respectivas assinaturas de seus clientes II. O efetivo cálculo de multas por atraso em saldos do sistema de crediário (taxas utilizadas) III. A real existência de que as transações comunicadas/registradas tenham ocorrido. Marque a opção correta: 
	 
	opções I e II 
	 
	Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Essa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fic 
	 
	só a opção III 
Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo
Consistência
	 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
Resp: Todas as sentenças estão corretas
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: 
Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema)
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
Controle de acesso físico ao ambiente de informática
Falando em técnicas de auditoria, podemos afirmar que:
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
	Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
		
As pessoas que tem seus nomes mencionados no plano
Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é:
Privacidade
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é:
confidencialidade
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para:
auditores internos experientes em tecnologia da informação
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
Programa de computador para auditoria
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para:
Auditores internos experientes em tecnologia da informação
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
Ao escrevermos u relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque:
O relatório os fica menos aberto à disputas e disussões
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
as pessoas que tem seus nomes mencionados no plano
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:
Ameaça
Uma das vantagens de uso de softwares generalista é que:
o software pode processar vários arquivos ao mesmo tempo
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
segurança do sistema
Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantia de ambos os arquivos chama-se
correlação de arquivos
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor:
Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema)
A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica:
análise lógica de programação
	O que é uma trilha de auditoria e para que ela serve?
Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles.
INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança
Página123456