Buscar

AVS AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação:  » AUDITORIA DE SISTEMAS
	Tipo de Avaliação: AVS
	
	Professor:
	MARIA BENEDICTA GRAZIELLA GUIMARAES
	Turma: 9002/AB
	Nota da Prova: 5,6        Nota de Partic.: 0        Data: 14/12/2013 13:01:51
	�
	 1a Questão (Ref.: 201207205701)
	Pontos: 0,8  / 0,8
	Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
	
	
	Nmap
	 
	Cobit
	
	Snort
	
	Pentana
	
	Nessus
	
	�
	 2a Questão (Ref.: 201207216913)
	Pontos: 0,8  / 0,8
	O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
	
	
	Acuidade
	 
	Confidencialidade
	
	Integridade
	
	Auditabilidade
	
	Privacidade
	
	�
	 3a Questão (Ref.: 201207211304)
	DESCARTADA
	Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
(    ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
(    ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
(    ) Um elemento fundamental a ser considerado no ambiente empresarial  atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
(    ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Assinale  alternativa com a sequência correta:
	
	
	F,V,V,F
	
	V,F,F,V
	
	V,F,V,V
	 
	F,F.V,F
	 
	F,F,V,V
	
	�
	 4a Questão (Ref.: 201207216879)
	Pontos: 0,8  / 0,8
	"Os testes realizados no sistema X foram altamente significativos para determinar que a rotina de cálculo de valor líquido está errada". Esta afirmativa não está apropriada para inclusão em um relatório de auditoria porque:
	
	
	Não menciona o desvio padrão de erros encontrados
	
	Não fornece o total médio dos cálculos efetuados em teste
	 
	Não permite a visualização do número e valor dos testes realizados
	
	Não explicita o nome do programa de cálculo
	
	Não favorece a crítica construtiva ao sistema
	
	�
	 5a Questão (Ref.: 201207318971)
	Pontos: 0,0  / 0,8
	O que é uma trilha de auditoria e para que ela serve?
	
	
Resposta:
	
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos.
	
	�
	 6a Questão (Ref.: 201207205409)
	Pontos: 0,8  / 0,8
	Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
	
	
	abordagem interna ao computador
	 
	abordagem com o computador
	
	abordagem através do computador
	
	abordagem ao redor do computador
	
	abordagem externa ao computador
	
	�
	 7a Questão (Ref.: 201207216975)
	Pontos: 0,8  / 0,8
	Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social:
	
	 
	Abordagem em chats para saber telefone da pessoa
	
	Abordagem na internet para descobrir clube mais comum na cidade
	
	Abordagem via telefone para saber produto de preferencia
	
	Abordagem via telefone para saber se a pessoa possui internet
	
	Abordagem em chats para descobrir idade da pessoa
	
	�
	 8a Questão (Ref.: 201207205680)
	Pontos: 0,8  / 0,8
	Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
Estão corretas, de acordo com o enunciado, as seguintes sentenças:
	
	
	somente a I
	
	I e III
	
	somente a III
	
	I e II
	 
	somente a II
	
	�
	 9a Questão (Ref.: 201207279332)
	Pontos: 0,0  / 0,8
	A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos:
	
	
Resposta:
	
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP.
	
	�
	 10a Questão (Ref.: 201207210447)
	Pontos: 0,0  / 0,8
	Falando em técnicas de auditoria, podemos afirmar que:
	
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	 
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
	 
	O mapeamento estatístico é uma técnica de verificação de transações incompletas
	
	�
	 11a Questão (Ref.: 201207216939)
	Pontos: 0,8  / 0,8
	A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
	
	
	Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
	
	Colocar cartazes sobre segurança nas dependências da empresa
	
	Solicitar ao setor de RH listagem de funcionários para uso na portaria
	
	Fornecer treinamento de segurança ao pessoal de portaria
	 
	Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa

Outros materiais