Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS Simulado: CCT0043_SM_201101341394 V.1 Fechar Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394 Desempenho: 3,0 de 8,0 Data: 22/09/2014 10:26:18 (Finalizada) 1a Questão (Ref.: 201101464221) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle unidade de controle ponto de auditoria teste de unidade comunicação de falha encontrada Gabarito Comentado. 2a Questão (Ref.: 201101464226) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, iniciase o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada cálculo do escore de risco do sistema seleção dos controles internos conhecimento do negócio para o qual o sistema auditado dará suporte operacional testes de controles de negócio Gabarito Comentado. 3a Questão (Ref.: 201101463967) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: expandir as fronteiras de acesso aos sistemas e também à Internet permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso Gabarito Comentado. 4a Questão (Ref.: 201101465767) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como ContasCorrentes o software pode processar vários arquivos ao mesmo tempo Gabarito Comentado. 5a Questão (Ref.: 201101463957) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente a sentença III está correta Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Gabarito Comentado. 6a Questão (Ref.: 201101464083) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial ordem de serviço suprimento sensível segurança do sistema aceite do usuário Gabarito Comentado. 7a Questão (Ref.: 201101464230) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: entrevista rastreamento questionário simulação paralela programa de computador 8a Questão (Ref.: 201101464236) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado Gabarito Comentado. 9a Questão (Ref.: 201101577504) O que é uma trilha de auditoria e para que ela serve? Sua Resposta: . Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 10a Questão (Ref.: 201101577497) Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: . Compare com a sua resposta: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Voltar AUDITORIA DE SISTEMAS Simulado: CCT0043_SM_201101341394 V.2 Fechar Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394 Desempenho: 6,0 de 8,0 Data: 22/09/2014 11:15:46 (Finalizada) 1a Questão (Ref.: 201101464081) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade segurança do sistema integridade de dados processo de desenvolvimento legibilidade operacional Gabarito Comentado. 2a Questão (Ref.: 201101464234) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Cobit Nmap Snort Nessus Gabarito Comentado. 3a Questão (Ref.: 201101465758) Pontos: 1,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testálos. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label saldo devedor do sistema de financiamento de casa própria extração de dados de amostra testes do digito verificador do cliente controle de lote Gabarito Comentado. 4a Questão (Ref.: 201101464218) Pontos: 1,0 / 1,0 As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais visibilidade do cliente, volume médio diário de transações processadas e idade do sistema custo do sistema, número de requisitos funcionais e visibilidade do cliente custo do sistema, nível de documentação existente e complexidade dos cálculos volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas Gabarito Comentado. 5a Questão (Ref.: 201101464008) Pontos: 1,0 / 1,0 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades Gabarito Comentado. 6a Questão (Ref.: 201101464079) Pontos: 0,0 / 1,0 Autorização,confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema conformidade processo de desenvolvimento integridade de dados guarda de ativos Gabarito Comentado. 7a Questão (Ref.: 201101463942) Pontos: 0,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem externa ao computador abordagem ao redor do computador abordagem interna ao computador abordagem com o computador abordagem através do computador Gabarito Comentado. 8a Questão (Ref.: 201101464000) Pontos: 1,0 / 1,0 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o custo é distribuído pelos auditados a equipe será treinada conforme objetivos de segurança da empresa o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa Gabarito Comentado. 9a Questão (Ref.: 201101577504) O que é uma trilha de auditoria e para que ela serve? Sua Resposta: . Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 10a Questão (Ref.: 201101577497) Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: . Compare com a sua resposta: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Voltar AUDITORIA DE SISTEMAS Simulado: CCT0043_SM_201101341394 V.3 Fechar Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394 Desempenho: 5,0 de 8,0 Data: 22/09/2014 14:13:37 (Finalizada) 1a Questão (Ref.: 201101464066) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco vulnerabilidade impacto ameaça ataque 2a Questão (Ref.: 201101464075) Pontos: 1,0 / 1,0 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgálo para: todas as pessoas da empresa só para a diretoria da empresa funcionários e clientes da empresa os diretores e gerentes da empresa as pessoas que tem seus nomes mencionados no plano Gabarito Comentado. 3a Questão (Ref.: 201101463967) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção Gabarito Comentado. 4a Questão (Ref.: 201101463957) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Somente as sentenças I e III estão corretas Gabarito Comentado. 5a Questão (Ref.: 201101464221) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade comunicação de falha encontrada ponto de auditoria ponto de controle unidade de controle Gabarito Comentado. 6a Questão (Ref.: 201101463949) Pontos: 1,0 / 1,0 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: confiabilidade integridade credibilidade consistência confidencialidade 7a Questão (Ref.: 201101464083) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial aceite do usuário ordem de serviço segurança do sistema suprimento sensível Gabarito Comentado. 8a Questão (Ref.: 201101464226) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, iniciase o trabalho de campo. Nele estão contidas atividades tais como: conhecimento do negócio para o qual o sistema auditado dará suporte operacional escolha da ferramenta de auditoria a ser utilizada cálculo do escore de risco do sistema seleção dos controles internos testes de controles de negócio Gabarito Comentado. 9a Questão (Ref.: 201101577504) O que é uma trilha de auditoria e para que ela serve? Sua Resposta: . Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 10a Questão (Ref.: 201101577497) Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: . Compare com a sua resposta: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Voltar Avaliação: CCT0043_AV1_201101161451 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 04/10/2014 11:16:05 1a Questão (Ref.: 201101266007) Pontos: 0,0 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confidencialidade integridade consistência credibilidade confiabilidade 2a Questão (Ref.: 201101266050) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença I está correta Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e II estão corretas 3a Questão(Ref.: 201101447805) Pontos: 0,5 / 0,5 Assinale a opção verdadeira: Respostas de risco são ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 4a Questão (Ref.: 201101421119) Pontos: 1,0 / 1,0 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 5a Questão (Ref.: 201101405345) Pontos: 0,5 / 0,5 Um plano de contingência pode ser definido como: A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa A solução de emergência para eventos não identificados previamente 6a Questão (Ref.: 201101271892) Pontos: 1,0 / 1,0 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar- se de que ........ De acordo com a afirmativa assinale a alternativa coreta: o sistema de qualidade executa suas tarefas periodicamente o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre esses planos são testados periodicamente. 7a Questão (Ref.: 201101266299) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação 8a Questão (Ref.: 201101754771) Pontos: 1,0 / 1,0 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de correção e Softwares de observação. 9a Questão (Ref.: 201101271040) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting análise lógica de programação mapping rastreamento facilidade de teste integrado 10a Questão (Ref.: 201101271037) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas simulação paralela análise lógica de programação análise do log accounting Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar multa. Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar exatamente o que? Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos entendam. Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação. 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: confiabilidade integridade consistência credibilidade confidencialidade 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 Um plano de contingência pode ser definido como: A solução de emergência para eventos não identificados previamente A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto geradoUma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise lógica de programação análise do log accounting lógica de auditoria embutida nos sistemas simulação paralela mapping 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: lógica de auditoria embutida nos sistemas análise do log/accounting análise dolog accounting análise lógica de programação mapping 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 Analise os itens abaixo e marque resposta CORRETA. I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de controle legais, gerencias de aplicação e operacionais. Somente as opções I e III estão corretas Somente a opção I está correta Somente as opções II e III estão corretas. Todas as opções estão corretas Somente as opções I e II estão corretas. Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site. Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Ameaças leves, médias e criticas. Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, Espionagem Industrial e Sabotagens. 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0 Informações cuja violação seja extremamente crítica são classificadas como: confidenciais secretas de uso irrestrito internas BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 1 of 4 14/12/2012 13:26 de uso restrito 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Apenas a sentença II está correta Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada verbalmente ao gerente da área auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser reportada em relatório apropriado para acerto imediato Ser acertada pelo auditore reportada a seguir para a gerencia auditada 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5 Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que: Emitam relatório final a partir de dados armazenados nos bancos de dados Apoiem auditoria em grupos e em lugares distintos e distantes Facilitem o uso de procedimentos pré-cadastrados Apresentem papéis de auditoria Apoiem o planejamento anual dos projetos de auditoria 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 2 of 4 14/12/2012 13:26 verificada na execução do seguinte controle interno: Controle de acesso físico ao ambiente de informática Controle de aquisição e disposição do equipamento Controle de back-up e off-site Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. III e IV II e IV II e III I e II I e III 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Acuidade Regressão Sistema Completude Unidade BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 3 of 4 14/12/2012 13:26 BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 4 of 4 14/12/2012 13:26 1a Questão (Ref.: 200713976548) Pontos: 1,0 / 1,0 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: confiabilidade consistência integridade credibilidade confidencialidade 2a Questão (Ref.: 200713976484) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores externos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores internos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores externos sem experiência em tecnologia da informação 3a Questão (Ref.: 200713974739) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: controle de lote saldo devedor do sistema de financiamento de casa própria inclusão de trailler label extração de dados de amostra testes do digito verificador do cliente 4a Questão (Ref.: 200713976276) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade comunicação de falha encontrada ponto de auditoria ponto de controle unidade de controle 5a Questão (Ref.: 200713976416) Pontos: 0,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: processo de desenvolvimento legibilidade operacional segurança do sistema conformidade integridade de dados 6a Questão (Ref.: 200713976261) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados 7a Questão (Ref.: 200713976271) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: cálculo do escore de risco do sistema seleção dos controles internos testes de controles de negócio escolha da ferramenta de auditoria a ser utilizada conhecimento do negócio para o qual o sistema auditado dará suporte operacional 8a Questão (Ref.: 200713976540) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e III estão corretas Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas 9a Questão (Ref.: 200713862996) João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Sua Resposta: Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. Joãodeverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 10a Questão (Ref.: 200713863000) Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 1a Questão (Ref.: 200707871989) Pontos: 1,0 / 1,0 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas 2a Questão (Ref.: 200707871918) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: processo de desenvolvimento segurança do sistema guarda de ativos integridade de dados conformidade 3a Questão (Ref.: 200707871767) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: programa de computador simulação paralela entrevista rastreamento questionário 4a Questão (Ref.: 200707872030) Pontos: 0,0 / 1,0 A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção expandir as fronteiras de acesso aos sistemas e também à Internet permitir o compartilhamento de informações e serviços na rede garantir a segurança de informações, recursos, serviços e acesso 5a Questão (Ref.: 200707871914) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: aceite do usuário segurança do sistema política empresarial ordem de serviço suprimento sensível 6a Questão (Ref.: 200707871763) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Snort Nessus Pentana Nmap 7a Questão (Ref.: 200707871771) Pontos: 1,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: conhecimento do negócio para o qual o sistema auditado dará suporte operacional cálculo do escore de risco do sistema testes de controles de negócio seleção dos controles internos escolha da ferramenta de auditoria a ser utilizada 8a Questão (Ref.: 200707871984) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores externos experientes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos sem experiência em tecnologia da informação 9a Questão (Ref.: 200707758496) João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Sua Resposta: Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 10a Questão (Ref.: 200707758500) Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 1a Questão (Ref.: 200706607839) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: controle de lote inclusão de trailler label testes do digito verificador do cliente saldo devedor do sistema de financiamento de casa própria extração de dados de amostra 2a Questão (Ref.: 200706609648) Pontos: 0,0 / 1,0 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: credibilidade integridade confidencialidade confiabilidade consistência 3a Questão (Ref.: 200706609376) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: comunicação de falha encontrada unidade de controle ponto de controle teste de unidade ponto de auditoria 4a Questão (Ref.: 200706609640) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Todas as sentenças estão corretas Somenteas sentenças I e II estão corretas 5a Questão (Ref.: 200706609516) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema conformidade integridade de dados processo de desenvolvimento legibilidade operacional 6a Questão (Ref.: 200706609361) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados 7a Questão (Ref.: 200706607830) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo 8a Questão (Ref.: 200706609584) Pontos: 1,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores externos experientes em tecnologia da informação 9a Questão (Ref.: 200706496096) João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Sua Resposta: Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 10a Questão (Ref.: 200706496100) Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Avaliação: CCT0181_AV_200301107321 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 200301107321 - JULIANA MARA MELO DE SOUZA Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA Nota da Prova: 6,0 Nota de Partic.: 0,5 Data: 13/11/2013 13:20:46 1 a Questão (Ref.: 200301218042) Pontos: 0,8 / 0,8 ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos De fornecimento de suporte Funcionais Relacionados à tecnologia De gestão Relacionados a custos 2 a Questão (Ref.: 200301212358) Pontos: 0,4 / 0,8 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Políticas de seguranças são aquelas que abrangem o dia a dia da empresa, com seus planos e suas metas dentro da rotina de trabalho. Já o Plano de contigências são medidas especiais adotadas em caso de ocorrência de desastre. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3 a Questão (Ref.: 200301217930) Pontos: 0,8 / 0,8 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque: O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores O auditado terá mais chances de reclamar com convicção A informação poderá sugerir acertos mais eficazes das falhas A nota do relatório necessita de detalhes técnicos 4 a Questão (Ref.: 200301218028) Pontos: 0,8 / 0,8 Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social: Abordagem em chats para saber telefone da pessoa Abordagem na internet para descobrir clube mais comum na cidade Abordagem em chats para descobrir idade da pessoa Abordagem via telefone para saber produto de preferencia Abordagem via telefone para saber se a pessoa possui internet 5a Questão (Ref.: 200301217997) Pontos: 0,8 / 0,8 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de seu nascimento? Número de seu RG? Nome do pai? Cidade onde nasceu? Data de vencimento da fatura do cartão? 6 a Questão (Ref.: 200301320021) Pontos: 0,8 / 0,8 João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Resposta: Primeiramente João deve comunicar a falha para área responsável, para que, estando cientes da falha ocorrida, possam tomar as medidas necessárias. Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 7 a Questão (Ref.: 200301217992) Pontos: 0,8 / 0,8 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Fornecer treinamento de segurançaao pessoal de portaria Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 8 a Questão (Ref.: 200301217995) DESCARTADA A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito: 2 dias antes da demissão Poucas horas após a funcionária ser demitida Na homologação da demissão No dia seguinte à demissão Poucos minutos antes de a funcionária ser avisada da demissão 9a Questão (Ref.: 200301206588) Pontos: 0,8 / 0,8 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Ataque de hackers Falta de luz Queda de raio Quebra de servidor Incêndio 10 a Questão (Ref.: 200301217979) Pontos: 0,0 / 0,8 Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é: Apreensibilidade Conformidade Portabilidade Idoneidade Privacidade 11a Questão (Ref.: 200301217940) Pontos: 0,0 / 0,8 "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Não diz qual rotina foi testada Possui muitas palavras generalistas Não menciona o método de teste utilizado Não menciona o nome do sistema Usa a voz passiva e ativa na mesma frase Período de não visualização da prova: desde 04/11/2013 até 22/11/2013. Avaliação: CCT0043_AV1_200601048434 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200601048434 - WILLIAM COELHO VIANNA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 12/04/2014 10:11:58 1a Questão (Ref.: 200601141752) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 2a Questão (Ref.: 200601141711) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: permitir o compartilhamento de informações e serviços na rede expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção garantir a segurança de informações, recursos, serviços e acesso 3a Questão (Ref.: 200601141810) Pontos: 0,0 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto vulnerabilidade risco ameaça ataque 4a Questão (Ref.: 200601141819) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa funcionários e clientes da empresa só para a diretoria da empresa os diretores e gerentes da empresa Page 1 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... 5a Questão (Ref.: 200601141965) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria ponto de controle unidade de controle comunicação de falha encontrada 6a Questão (Ref.: 200601141825) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: integridade de dados processo de desenvolvimento segurança do sistema legibilidade operacional conformidade 7a Questão (Ref.: 200601141980) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões 8a Questão (Ref.: 200601141978) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Pentana Nmap Nessus Snort 9a Questão (Ref.: 200601146718) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise do log accounting simulação paralela mapping lógica de auditoria embutida nos sistemas Page 2 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... análise lógica de programação 10a Questão (Ref.: 200601146721) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting mapping rastreamento análise lógica de programação facilidade de teste integrado Período de não visualização da prova: desde 04/04/2014 até 22/04/2014. Page 3 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... 16/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 1/2 Avaliação: CCT0043_AV1_201201534658 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201201534658 - RAFAEL COSTA FREIRE Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA Turma: Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 14/04/2014 07:20:44 1 a Questão (Ref.: 201201676598) A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades esta posição demonstra o status e o poder que a Auditoria possui os salários dos auditores são compatíveis com os dosdiretores ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades 2 a Questão (Ref.: 201201676557) A Auditoria de Sistemas tem como objetivo: gerenciar todo hardware e software da empresa, garantindo sua manutenção garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet 3 a Questão (Ref.: 201201676656) Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça risco impacto ataque 4 a Questão (Ref.: 201201676665) Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 16/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 2/2 Fechar Avaliação: CCT0043_AV1_201101321512 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: ----------------------------------------------------------------------------------------- Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 09/10/2014 17:56:18 1a Questão (Ref.: 201101442117) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença I está correta Somente as sentenças I e II estão corretas Somente as sentenças II e II estão corretas Todas as sentenças estão corretas Somente a sentença III está correta 2a Questão (Ref.: 201101623872) Pontos: 0,0 / 0,5 Assinale a opção verdadeira: Respostas de risco são relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações a serem seguidas na eventualidade da ocorrência de uma ameaça 3a Questão (Ref.: 201101442184) Pontos: 0,5 / 0,5 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: sujeitos a aprovação da crítica do cliente que não devem ser descontinuados por terem caducado definidos pelo usuário como sendo os mais complexos prioritários para serem refeitos essenciais para manter a continuidade do serviço 4a Questão (Ref.: 201101442337) Pontos: 0,0 / 1,0 Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: controle levantamento priorização de sistemas a serem auditados execução planejamento 5a Questão (Ref.: 201101442211) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: legibilidade operacional processo de desenvolvimento integridade de dados conformidade segurança do sistema 6a Questão (Ref.: 201101442079) Pontos: 0,0 / 0,5 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: consistência credibilidade confidencialidade integridade confiabilidade 7a Questão (Ref.: 201101930851) Pontos: 1,0 / 1,0 No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha. • Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. [ ] Pode processar vários arquivos ao mesmo tempo. [ ] Não provê cálculos específicos para sistemas específicos. [ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. [ ] Existe custo de desenvolvimento de programa. [ ] São fáceis de serem utilizados. Agora assinale a alternativa correta: 1,1,2,2,3. 1,1,2,3,2. 2,2,1,1,3. 1,1,3,3,2. 1,2,2,1,3. 8a Questão (Ref.: 201101442360) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: programa de computador entrevista simulação paralela questionário rastreamento 9a Questão (Ref.: 201101930052) Pontos: 0,0 / 1,0 Uma das técnicas de auditoria também muito conhecida é também conhecida como test data ou test deck, é aplicada em ambiente batch. Referente a esta técnica como o auditor prepara um conjunto de dados com qual objetivo? Marque a opção que responde corretamente ao questionamento: o objetivo de testar os controles interativos e os controles do sistema auditado para rotinas randômicas o objetivo de testar os controles programados e os controles do sistema aplicativo para rotinas sistêmicas ou manuais. o objetivo de testar a integração e os controles do sistema aplicativo para rotinas randômicas o objetivo de testar os controles interativos e os controles do sistema auditado para rotinas sistêmicas ou manuais. o objetivo de testar os controles programados e os controles do sistema desenvolvido e as rotinas sequenciais 10a Questão (Ref.: 201101581440) Pontos: 1,0 / 1,0 Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (V,F,V,F) (F,V,F,F) (V,V,V,F) (F,F,F,V) (F,V,V,F) Período de não visualização da prova: desde 27/09/2014 até 16/10/2014. 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: define as rotas de fuga determina o quanto crítico é um serviço ou um sistema contém orientações para o plano de backup executa testes de evacuação do prédio parao caso de incêndio executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos integridade de dados segurança do sistema processo de desenvolvimento conformidade 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema legibilidade operacional conformidade integridade de dados processo de desenvolvimento 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento teste integrado simulação paralela questionário para auditoria programa de computador para auditoria 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label testes do digito verificador do cliente controle de lote extração de dados de amostra saldo devedor do sistema de financiamento de casa própria 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria comunicação de falha encontrada ponto de controle unidade de controle 17/10/2014 Estácio Fechar Avaliação: CCT0043_AV1» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 10/10/2014 18:15:09 1 a Questão (Ref.: 201101494970) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas 2 a Questão (Ref.: 201101494929) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet garantir a segurança de informações, recursos, serviços e acesso gerenciar todo hardware e software da empresa, garantindo sua manutenção permitir o compartilhamento de informações e serviços na rede 3 a Questão (Ref.: 201101495028) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto risco ameaça vulnerabilidade ataque 4 a Questão (Ref.: 201101495037) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: todas as pessoas da empresa as pessoas que tem seus nomes mencionados no plano os diretores e gerentes da empresa funcionários e clientes da empresa só para a diretoria da empresa 5 a Questão (Ref.: 201101495041) Pontos: 0,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: processo de desenvolvimento conformidade segurança do sistema guarda de ativos integridade de dados 6 a Questão (Ref.: 201101495183) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: http://bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201101369541&p2=1227553&p3=CCT0043&p4=101736&p5=AV1&p6=10/10/2014&p10=13775982 1/2 17/10/2014 Estácio unidade de controle ponto de controle ponto de auditoria comunicação de falha encontrada teste de unidade 7 a Questão (Ref.: 201101495198) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco
Compartilhar