Buscar

AUDITORIA DE SISTEMAS - AV.2014.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: AUDITORIA DE SISTEMAS
	Tipo de Avaliação: AV
	Nota da Prova: 6,5        Nota de Partic.: 0,5        Data: 09/06/2014 
	
	 1a Questão (Ref.: 201201676645)
	Pontos: 0,0  / 1,5
	O que é uma trilha de auditoria e para que ela serve?
		
	
Resposta: A trilha de auditoria serve para resgatar os passos do processo de auditória num determinado momento, como verificação de caminhos que não se encontram em conformidade com os planos de nível de serviço por exemplo.
	
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos.
	
	
	 2a Questão (Ref.: 201201599433)
	Pontos: 1,5  / 1,5
	Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
		
	
Resposta: Os processos de autenticação que deve prover maior segurança aos processos dos sistemas são baseados em 3 métodos distintos, que são: 1) Através de senhas, que podem ser compostas por letras, números e/ou caracteres especiais (simbolos), este método se baseia que quanto mais difícil for a combinação da senha, maior será a dificuldade de alguém não autorizado ter acesso ao sistema. 2) Através de dispositivo físico, como crachás com leitor magnético, por exemplo, que deve ser usado por cada funcionário e inserido em algum dispositivo de leitura toda vez que precisar adentrar no local com acesso limitado. 3) Humano, como a biometria, que consiste na identificação por meio da digital de cada pessoa.
	
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la.
	
	
	 3a Questão (Ref.: 201201715264)
	Pontos: 0,5  / 0,5
	Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria:
		
	 
	EQUIPE INTERNA E EXTERNA
	
	EQUIPE INTERNA E VIRTUAL
	
	EQUIPE INTERNA E CONSULTORIA
	
	EQUIPE EXTERNA E CONSULTORIA
	
	EQUIPE PREESENCIAL E VIRTUAL
	
	
	 4a Questão (Ref.: 201201563209)
	Pontos: 0,5  / 0,5
	Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências?
		
	 
	Ataque de hackers
	
	Quebra de servidor
	
	Queda de raio
	
	Incêndio
	
	Falta de luz
	
	
	 5a Questão (Ref.: 201201563359)
	Pontos: 0,5  / 0,5
	As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
		
	
	capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais
	
	custo do sistema, número de requisitos funcionais e visibilidade do cliente
	 
	volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
	
	visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
	
	custo do sistema, nível de documentação existente e complexidade dos cálculos
	
	
	 6a Questão (Ref.: 201201564899)
	Pontos: 0,5  / 0,5
	Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar:
		
	 
	extração de dados de amostra
	
	testes do digito verificador do cliente
	
	saldo devedor do sistema de financiamento de casa própria
	
	inclusão de trailler label
	
	controle de lote
	
	
	 7a Questão (Ref.: 201201718268)
	Pontos: 0,5  / 0,5
	Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente:
		
	 
	teste do sistema auditado
	
	teste do sistema desenvolvido
	
	teste do sistema observado
	
	teste do sistema operado
	
	teste do sistema complexo
	
	
	 8a Questão (Ref.: 201201568123)
	Pontos: 0,5  / 0,5
	Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta:
		
	
	só a opção I
	 
	só a opção III
	
	opções I e II
	
	opções I e III
	
	só a opção II
	
	
	 9a Questão (Ref.: 201201568121)
	Pontos: 1,0  / 1,0
	Falando em técnicas de auditoria, podemos afirmar que:
		
	 
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
	
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	
	O mapeamento estatístico é uma técnica de verificação de transações incompletas
	
	
	 10a Questão (Ref.: 201201574550)
	Pontos: 1,0  / 1,0
	Para obter um bom resultado na confecção de um relatório de auditoria devemos
		
	
	Variar a estrutura das frases, ter tato e preferir parágrafos longos.
	
	Colocar a conclusão no final, preferir as frases e palavras curtas.
	
	Evitar palavras de efeito visual, usar palavras e parágrafos curtos.
	
	Escrever do jeito que falamos, preferir verbos passivos e palavras curtas.
	 
	Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas.

Outros materiais