Buscar

AV2-Auditoria-Sistemas-Raoni

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 
Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F 
Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 
 
 
 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da 
segurança ? Descreva cada um deles. 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará 
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações 
adversas) 
 
 
 
 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
os salários dos auditores são compatíveis com os dos diretores 
 ela necessita de autonomia para executar suas atividades 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
vulnerabilidade 
 ameaça 
 
risco 
 
ataque 
 
impacto 
 
 
 
 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
unidade de controle 
 
comunicação de falha encontrada 
 ponto de controle 
 
ponto de auditoria 
 
teste de unidade 
 
 
 
 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
 
 
 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accounting 
 
análise lógica de programação 
 
simulação paralela 
 
 
 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e 
seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por 
elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e 
qualidade. 
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar 
que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... 
Marque a opção abaixo que completa a afirmativa: 
 
 
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as 
mesmas já identificadas nas documentações do sistema 
 o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente 
executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos 
 
a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes 
que são inconsistentes. 
 o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica 
do processamento de algumas transações. 
 
 
 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
Apenas as sentenças I e III estão corretas 
 
Todas as sentenças estão corretas 
 Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
Apenas a sentença I está correta 
 
 
 
 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 Controles sobre monitoramento 
 
Controles sobre entradas batch 
 
Controles sobre entradas online 
 
Controles de restart/recovery 
 
Controles sobre o processo operacional

Outros materiais