Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário � Fechar� Avaliação: CCT0181_AV_201301149942 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201301149942 - CARLOS ALBERTO DOS SANTOS JUNIOR Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AA Nota da Prova: 4,0 Nota de Partic.: 1 Data: 30/05/2014 14:18:03 � ��1a Questão (Ref.: 201301366915) Pontos: 0,0 / 1,5 O que é um hash total? Resposta: é uma forma de auditoria onde se analisa o ambiente como um todo, seguindo regras previamente estabelecidas Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. � ��2a Questão (Ref.: 201301327268) Pontos: 0,5 / 1,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Protocolos de rede, Tcp/ip e Udp Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. � ��3a Questão (Ref.: 201301253411) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores � ��4a Questão (Ref.: 201301259240) Pontos: 0,5 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,F,V,V V,F,V,V F,F.V,F V,F,F,V F,V,V,F � ��5a Questão (Ref.: 201301259232) Pontos: 0,5 / 0,5 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: esses planos são testados periodicamente. o sistema de qualidade executa suas tarefas periodicamente o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências � ��6a Questão (Ref.: 201301255170) Pontos: 0,5 / 0,5 Uma das vantagens de uso de softwares generalista é que: provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador o software pode processar vários arquivos ao mesmo tempo as aplicações podem ser feitas online e utilizadas em outros sistemas � ��7a Questão (Ref.: 201301392713) Pontos: 0,0 / 0,5 Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (F,V,V,F) (F,V,F,F) (F,F,F,V) (V,V,V,F) (V,F,V,F) � ��8a Questão (Ref.: 201301406312) Pontos: 0,5 / 0,5 Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. O controle de acesso pelo reconhecimento de voz O controle de acesso pela biometria Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso através de um token. Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. � ��9a Questão (Ref.: 201301408601) Pontos: 0,0 / 1,0 Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de informações Auditoria de redes Auditoria de dados Auditoria de controle Auditoria online � ��10a Questão (Ref.: 201301264849) Pontos: 1,0 / 1,0 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Confidencialidade Privacidade Auditabilidade Integridade Acuidade Período de não visualização da prova: desde 30/05/2014 até 16/06/2014. Parte inferior do formulário
Compartilhar