Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: » AUDITORIA DE SISTEMAS Tipo de Avaliação: AVS Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 5,6 Nota de Partic.: 0 Data: 14/12/2013 13:01:51 � 1a Questão (Ref.: 201207205701) Pontos: 0,8 / 0,8 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Cobit Snort Pentana Nessus � 2a Questão (Ref.: 201207216913) Pontos: 0,8 / 0,8 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Acuidade Confidencialidade Integridade Auditabilidade Privacidade � 3a Questão (Ref.: 201207211304) DESCARTADA Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F V,F,F,V V,F,V,V F,F.V,F F,F,V,V � 4a Questão (Ref.: 201207216879) Pontos: 0,8 / 0,8 "Os testes realizados no sistema X foram altamente significativos para determinar que a rotina de cálculo de valor líquido está errada". Esta afirmativa não está apropriada para inclusão em um relatório de auditoria porque: Não menciona o desvio padrão de erros encontrados Não fornece o total médio dos cálculos efetuados em teste Não permite a visualização do número e valor dos testes realizados Não explicita o nome do programa de cálculo Não favorece a crítica construtiva ao sistema � 5a Questão (Ref.: 201207318971) Pontos: 0,0 / 0,8 O que é uma trilha de auditoria e para que ela serve? Resposta: Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. � 6a Questão (Ref.: 201207205409) Pontos: 0,8 / 0,8 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem com o computador abordagem através do computador abordagem ao redor do computador abordagem externa ao computador � 7a Questão (Ref.: 201207216975) Pontos: 0,8 / 0,8 Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social: Abordagem em chats para saber telefone da pessoa Abordagem na internet para descobrir clube mais comum na cidade Abordagem via telefone para saber produto de preferencia Abordagem via telefone para saber se a pessoa possui internet Abordagem em chats para descobrir idade da pessoa � 8a Questão (Ref.: 201207205680) Pontos: 0,8 / 0,8 Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: somente a I I e III somente a III I e II somente a II � 9a Questão (Ref.: 201207279332) Pontos: 0,0 / 0,8 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. � 10a Questão (Ref.: 201207210447) Pontos: 0,0 / 0,8 Falando em técnicas de auditoria, podemos afirmar que: A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica de dados simulados de teste deve prever somente situações incorretas O mapeamento estatístico é uma técnica de verificação de transações incompletas � 11a Questão (Ref.: 201207216939) Pontos: 0,8 / 0,8 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Compartilhar