Buscar

AUDITORIA DE SISTEMAS - AV 2017-02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
			
	 1a Questão (Ref.: 201002391354)
	Pontos: 0,8  / 1,0
	Qual a diferença de entrada de dados online e offline?
		
	
Resposta: Online é quando os dados estaram sempre se atualizando. Offline quando a informação é enviada mas não atualizada.
	
Gabarito: ENTRADA DE DADOS ONLINE => FEITA VIA UMA TELA DE COMPUTADOR. HÁ UM PROGRAMA DE ENTRADA DE DADOS QUE JÁ EXECUTA UMA PRIMEIRA CRÍTICA DOS DADOS, CONFORME SÃO DIGITADOS. ENTRADA DE DADOS OFFLINE => ENTRADA DE DADOS FEITA ATRAVÉS DE FORMULÁRIOS. JUNTAM-SE OS FORMULÁRIOS DURANTE O DIA E MAIS TARDE, ALGUEM OS DIGITA NO COMPUTADOR.
	
	
	 2a Questão (Ref.: 201003062755)
	Pontos: 0,0  / 1,0
	A classificação da informação é um desafio bastante cativante dentro da gestão da segurança da informação. Basicamente, se trata de um projeto cujo teor principal consiste em identificar quais são os níveis de proteção que as informações da empresa devem possuir, classificando-as em termos de valor, requisitos legais, sensibilidade e criticidade para a organização. Esse projeto deve também estabelecer um conjunto de procedimentos para rotular e tratar a informação.
Considere um projeto de classificação da informação e proponha uma classificação para a empresa XPTO, utilizando pelo menos três níveis. Sua proposta deve conter o nome de cada nível de classificação da informação e sua descrição, explicando o tipo de proteção que está sendo estabelecido.
 
		
	
Resposta: integridade - os dados são confiaveis. confiabiliade - apenas os usuarios corretos poderam ter acesso. conformidade - deve estar de acordo com os padrões. disponibilidade - está sempre disponível quando necessário.
	
Gabarito:
Públicas ou uso irrestrito: pode ser divulgada para qualquer pessoa. Exemplo: informações na Internet, no jornal.
Internas ou uso interno: não devem sair do âmbito da organização. Exemplo: comunicação interna aos colaboradores.
Confidenciais: devem ser protegidas contra acesso externo. Só as acessam se seu uso for fundamental para o exercício da função. Sua violação pode comprometer o funcionamento da empresa, causar danos financeiros, quebra de imagem e perda de clientes para a concorrência. Exemplo: dados de clientes, senhas e contratos.
Secretas: sua violação, interna ou externa, é extremamente crítica. O número de pessoas autorizadas a ter acesso é mínimo. Exemplo: dados militares, dados de segurança nacional, fórmula da coca-cola.
	
	
	 3a Questão (Ref.: 201002277852)
	Pontos: 1,0  / 1,0
	A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
		
	 
	ela necessita de autonomia para executar suas atividades
	
	os auditores não tem horário fixo para exercer suas atividades
	
	esta posição demonstra o status e o poder que a Auditoria possui
	
	os salários dos auditores são compatíveis com os dos diretores
	
	ela diz para os gerentes como consertar as falhas encontradas
	
	
	 4a Questão (Ref.: 201002428467)
	Pontos: 1,0  / 1,0
	Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco.
 
Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é:
		
	
	Plano de Recuperação
	 
	Plano de Emergência
	
	Plano de Risco
	
	Plano de Provisões
 
	
	Plano de Backup
	
	
	 5a Questão (Ref.: 201002430659)
	Pontos: 1,0  / 1,0
	Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
 
		
	
	política de segurança / acionistas majoritários
	
	política de segurança / programas
	 
	política de segurança / procedimentos
	
	classificação da informação / programas
	
	estrutura organizacional / grau de maturidade
	
	
	 6a Questão (Ref.: 201002279611)
	Pontos: 1,0  / 1,0
	Uma das vantagens de uso de softwares generalista é que:
		
	
	o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
	
	podem processar header labels
	
	as aplicações podem ser feitas online e utilizadas em outros sistemas
	
	provê cálculos específicos para sistemas específicos tais como Contas-Correntes
	 
	o software pode processar vários arquivos ao mesmo tempo
	
	
	 7a Questão (Ref.: 201002417154)
	Pontos: 1,0  / 1,0
	Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas.
		
	
	(F,V,V,F)
	
	(F,V,F,F)
	
	(V,F,V,F)
	
	(F,F,F,V)
	 
	(V,V,V,F)
	
	
	 8a Questão (Ref.: 201002892886)
	Pontos: 0,0  / 1,0
	Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
		
	 
	Definir o que precisa ser desenvolvido
	
	Definir o que precisa ser duplicado;
	 
	Definir o que precisa ser protegido;
	
	Definir o que precisa implantado;
	
	Definir o que precisa ser orçado;
	
	
	 9a Questão (Ref.: 201002289328)
	Pontos: 0,0  / 0,5
	A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
		
	 
	Controle de acesso físico ao ambiente de informática
	 
	Controle de back-up e off-site
	
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle sobre os recursos instalados
	
	Controle de aquisição e disposição do equipamento
	
	
	 10a Questão (Ref.: 201002433102)
	Pontos: 0,0  / 0,5
	Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa:
		
	 
	relatório parcial
	 
	relatório DRAFT (rascunho)
	
	relatório expositivo
	
	relatório sequencial
	
	relatório online
	
Parte inferior do formulário

Outros materiais