Buscar

CCT0181_A V_ » AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
Avaliação: CCT0181_AV_ » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV
Aluno:
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma:
Nota da Prova: 6,0 Nota de Partic.: 2 Data: 31/05/2014
 1a Questão (Ref.: 201201393454) Pontos: 1,0 / 1,5
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Resposta: Disponibilidade- preucupa se o arquivo vai estar disponivel ou nao Confiabilidade- preocupa se o
arquivo pode ser confiavel Integridade- se o arquivo esta correto sem alteracões Consistencia - funcionamento
do sistema
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações
adversas)
 2a Questão (Ref.: 201201285795) Pontos: 0,0 / 1,5
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma
empresa?
Resposta: procedimentos adotados no dia-a-dia para que seu sistema e dados funcionem corretamente. politica
de senha, niveis de acesso e plano de contigencia para que a empresa(sistema) não pare.
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados,
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta
catástrofe e tenha uma alternativa pare que a empresa não pare
 3a Questão (Ref.: 201201279914) Pontos: 0,5 / 0,5
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças II e III estão corretas
Somente as sentenças I e II estão corretas
Somente as sentenças I e III estão corretas
Somente a sentença III está correta
 Todas as sentenças estão corretas
 4a Questão (Ref.: 201201280023) Pontos: 0,5 / 0,5
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
vulnerabilidade
 ameaça
impacto
ataque
risco
 5a Questão (Ref.: 201201280178) Pontos: 0,5 / 0,5
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa
de tempo que o auditor gastará no trabalho efetuado em cada:
unidade de controle
 ponto de controle
comunicação de falha encontrada
teste de unidade
ponto de auditoria
 6a Questão (Ref.: 201201280193) Pontos: 0,5 / 0,5
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas
utilitários:
 os auditores não necessitam de muita experiência em programação
a vantagem é a execução de apenas funções padrões
podemos incluir testes específicos do sistema auditado
podemos usar cálculos específicos para os sistemas auditados
a desvantagem é o extenso tempo em aprender sua utilização
 7a Questão (Ref.: 201201284931) Pontos: 0,5 / 0,5
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas,
flagrando rotinas não utilizadas é a técnica:
análise lógica de programação
análise do log accounting
simulação paralela
lógica de auditoria embutida nos sistemas
 mapping
 8a Questão (Ref.: 201201281814) Pontos: 0,5 / 0,5
Ao desenvolver um sistema que contém tipos distintos de formulários de dados de entrada, você acredita que
deverá ter os mesmos separados por lotes, para envio à digitação, a fim de assegurar que todos os
documentos sejam digitados. Neste contexto, você deverá usar:
counting field
counting file
trash total
counting total
 hash total
 9a Questão (Ref.: 201201284950) Pontos: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser
feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão
que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar
sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira
os documentos e cartões de banco e de crédito.
Apenas as sentenças I e III estão corretas
Apenas a sentença III está correta
Apenas as sentenças II e III estão corretas
 Todas as sentenças estão corretas
Apenas a sentença I está correta
 10a Questão (Ref.: 201201291479) Pontos: 1,0 / 1,0
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na
escolha de um software generalista enquadrado em aspectos
Relacionados à tecnologia
De gestão
De fornecimento de suporte
Relacionados a custos
 Funcionais

Outros materiais