Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça risco ataque impacto 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle comunicação de falha encontrada ponto de controle ponto de auditoria teste de unidade 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação simulação paralela 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Apenas a sentença I está correta 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre monitoramento Controles sobre entradas batch Controles sobre entradas online Controles de restart/recovery Controles sobre o processo operacional Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200807067231 - LEANDRO MAIA ARAUJO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário casoestes execute qual procedimento básico:? Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente identificadas e que você não tenha certeza que é quem diz ser. 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd. 3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Cidade onde nasceu? Número de seu RG? Data de seu nascimento? Data de vencimento da fatura do cartão? Nome do pai? 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 1 de 3 26/11/2012 06:02 Regressão Acuidade Unidade Completude Sistema 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada em relatório apropriado para acerto imediato Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser comunicada verbalmente ao gerente da área auditada Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A informação poderá sugerir acertos mais eficazes das falhas O relatório ficará menos aberto à disputas e discussões 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II só a opção I opções I e III só a opção III opções I e II 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 2 de 3 26/11/2012 06:02 Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Confidencialidade Integridade Acuidade Privacidade 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F F,F.V,F V,F,F,V F,F,V,V V,F,V,V BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 3 de 3 26/11/2012 06:02 2017522 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4 Fechar Disciplina: AUDITORIA DE SISTEMAS Avaliação: CCT0043_AV1_201502507978 Data: 15/04/2017 13:52:52 (F) Critério: AV1 Aluno: 201502507978 BIANCA CARVALHO DA SILVA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 10,0 de 10,0 Nota de Partic.: 2 1a Questão (Ref.: 88454) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença I está correta Somente as sentenças I e II estão corretas Somente as sentenças II e II estão corretas Todas as sentenças estão corretas Somente a sentença III está correta Gabarito Comentado. 2a Questão (Ref.: 94302) Pontos: 1,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. III e IV II e IV I e II I e III II e III 2017522 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4 3a Questão (Ref.: 239090) Pontos: 1,0 / 1,0 Os principais objetivos de um _____________________ são: Prever aspossibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratandose dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Recuperação Plano de Risco Plano de Emergência Plano de Provisões Plano de Backup Gabarito Comentado. 4a Questão (Ref.: 243457) Pontos: 1,0 / 1,0 Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: ACIDENTAIS E DELIBERADAS ACIDENTAIS E ATIVAS DELIBERADAS E ATIVAS ACIDENTAIS E PASSIVAS DELIBERADAS E PASSIVAS Gabarito Comentado. 5a Questão (Ref.: 227755) Pontos: 1,0 / 1,0 Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, priorizalo para ser auditado, devemos considerar: O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações O custo do sistema, o local físico do CPD e o número de arquivos do sistema Gabarito Comentado. 6a Questão (Ref.: 236159) Pontos: 1,0 / 1,0 AS fases de uma auditoria são: 2017522 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4 Execução,Followup e emissão e de relatórios. Planejamento ,Execução e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Followup Planejamento,Execução,Followup e Arquivamento Gabarito Comentado. 7a Questão (Ref.: 243574) Pontos: 1,0 / 1,0 Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE PRÓPRIO E GENERALISTA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE GENERALISTA SOFTWARE ESPECIALIZADO EM AUDITORIA Gabarito Comentado. 8a Questão (Ref.: 241153) Pontos: 1,0 / 1,0 Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria? Correlação de arquivos Tabulação de campos Estatística dos campos dos arquivos Executa somente fuções padrão Contagem de campos/registros Gabarito Comentado. 9a Questão (Ref.: 241183) Pontos: 1,0 / 1,0 Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. 2017522 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4 ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas préestabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 3,1,2,3,1 3,2,1,3,1 3,2,1,1,3 1,1,3,2,2 3,1,2,1,3 Gabarito Comentado. 10a Questão (Ref.: 243594) Pontos: 1,0 / 1,0 Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema auditado teste do sistema complexo teste do sistema desenvolvido teste do sistema operado teste do sistema observado Gabarito Comentado. 08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201202437109&p2=1536207&p3=CCT0043&p4=102393&p5=AV2&p6=04/06/2016&p10=43065492 1/4 Avaliação: CCT0043_AV2_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/EY Nota da Prova: 4,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 04/06/2016 08:51:04 1a Questão (Ref.: 201202682783) Pontos: 0,0 / 1,0 Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Resposta: Gabarito: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Fundamentação do(a) Professor(a): Aluno não respondeu. 2a Questão (Ref.: 201202643151) Pontos: 0,0 / 1,0 A gestão efetiva das redes concentrase nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizandose de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. Fundamentação do(a) Professor(a): Aluno não respondeu. 3a Questão (Ref.: 201202575121) Pontos: 0,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. 08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201202437109&p2=1536207&p3=CCT0043&p4=102393&p5=AV2&p6=04/06/2016&p10=43065492 2/4 I e III II e III III e IV I e II II e IV 4a Questão (Ref.: 201203058007) Pontos: 0,0 / 1,0 No processo de auditoriade sistemas as ferramentas são instrumentos que o auditor possui para ajudálo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha. Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. [ ] Pode processar vários arquivos ao mesmo tempo. [ ] Não provê cálculos específicos para sistemas específicos. [ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. [ ] Existe custo de desenvolvimento de programa. [ ] São fáceis de serem utilizados. Agora assinale a alternativa correta: 1,1,3,3,2. 1,1,2,3,2. 1,1,2,2,3. 1,2,2,1,3. 2,2,1,1,3. 5a Questão (Ref.: 201203176618) Pontos: 1,0 / 1,0 O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para a sua opinião sobre determinados fatos. Como objetivos fundamentais dos testes substantivos, a constatação de que que as transações comunicadas/registradas realmente tenham ocorrido referese a que tipo de constatação: Avaliação e aferição; Parte interessada; Avaliação da rede de PERT Existência real; Avaliação da regra de Pareto; 6a Questão (Ref.: 201203212408) Pontos: 0,0 / 1,0 Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Não devem sair do âmbito interno da organização. Excepcionalmente, agentes externos podem obter o conteúdo; Necessita de senha para acessálas; Somente a diretoria de segurança pode saber seu conteúdo. Só pode ser acessada por auditores internos; 08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201202437109&p2=1536207&p3=CCT0043&p4=102393&p5=AV2&p6=04/06/2016&p10=43065492 3/4 7a Questão (Ref.: 201202574279) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas 8a Questão (Ref.: 201202643078) Pontos: 1,0 / 1,0 Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa completea respondendo quais são esses pontos: riscos envolvidos e ao custobenefício de ambas as alternativas. riscos envolvidos e ao custo riscos de perda de informação e custobenefício contratação de profissionais e infraestrutura risco e implementação de uma política de segurança 9a Questão (Ref.: 201202580694) Pontos: 0,0 / 1,0 Assim que uma falha é identificada em uma auditoria, ela deve: Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada em relatório apropriado para acerto imediato Ser comunicada verbalmente ao gerente da área auditada Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser reportada à diretoria da empresa através de relatório de auditoria 10a Questão (Ref.: 201202722604) Pontos: 1,0 / 1,0 Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Faz parte das boas práticas de seleção de software de auditoria a análise de catálogos, prospectos, folders e documentação sobre esse software disponíveis no mercado. ( ) Faz parte das boas práticas de seleção de software de auditoria realizar visita nas empresas que já possuem o software e entrevistar alguns de seus usuários. ( ) Faz parte das boas práticas de seleção de software de auditoria desconsiderar as funcionalidades desse software, caso a empresa fornecedora seja reconhecidamente idônea. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar a tecnologia empregada no software, o seu custo, assim como, a capacidade e a disponibilidade de suporte técnico. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar o seu desempenho, versatilidade e consistência. A rastreabilidade, assim como, a compatibilidade e a capacidade de automação de processos 08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201202437109&p2=1536207&p3=CCT0043&p4=102393&p5=AV2&p6=04/06/2016&p10=43065492 4/4 têm um peso menor na escolha e podem ser desconsideradas. Agora assinale a alternativa correta: V,V,F,V,F F,F,V,F,V V,V,V,V,V F,F,F,V,V V,V,F,F,V Observação: Estou ciente de que ainda existe(m) 2 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 04/06/2016 09:22:41 Período de não visualização da prova: desde 24/05/2016 até 07/06/2016. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27] 28 29 30 31 32 33 34 35 36
Compartilhar