Buscar

Auditoria de Sistemas

Prévia do material em texto

Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	
	 
	Ref.: 201511518865
		
	
	 1a Questão
	
	
	
	
	Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça;
		
	
	Vazamento de Informação;
	
	Indisponibilidade de serviços de informatica;
	 
	Ameça Concretizada;
	
	Troca de senha por invasão de hacker;
	
	Violação de integridade;
	
	 
	Ref.: 201511092518
		
	
	 2a Questão
	
	
	
	
	Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R).
I    -   Falha no dispositivo de gravação de disco
II   -   Falta de suprimento para impressão de contra-cheques
III  -  Totalização no relatório de estoque incorreto
IV  -   Queda de energia eletrica
		
	
	E,R,E,R
	
	R,R,E,E
	 
	R,E,E,R
	
	E,R,R,E
	
	R,E,R,E
	
	 
	Ref.: 201511092512
		
	
	 3a Questão
	
	
	
	
	Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F).
I    -  Fazemos planos de emergência apenas para os sistemas não críticos
II   - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência
III  - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça.
		
	
	F,F,V
	
	V,F,F
	 
	F,V,F
	
	F,F,F
	
	V,F,V
	
	 
	Ref.: 201511092531
		
	
	 4a Questão
	
	
	
	
	Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que
		
	
	os critérios de seleção são escolhidos pelo gerente da área de segurança
	 
	consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto
	
	ela determinará a frequencia com que os anti-virus deverão ser atualizados
	
	para sua elaboração só consideramos os riscos identificados pelo cliente
	
	ela deve ser atualizada a cada descoberta de um novo virus
	
	 
	Ref.: 201510916633
		
	
	 5a Questão
	
	
	
	
	Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.
I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.
II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.
III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.
IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.
 
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	III e IV
	
	II e III
	
	II e IV
	
	I e III
	 
	I e II
	
	 
	Ref.: 201511092541
		
	
	 6a Questão
	
	
	
	
	Assinale a opção verdadeira:
Respostas de risco são
		
	
	ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
	 
	ações a serem seguidas na eventualidade da ocorrência de uma ameaça
	
	relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
	 
	atividades que devem ser evitadas para não gerar riscos
	
	ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
	
	 
	Ref.: 201511527557
		
	
	 7a Questão
	
	
	
	
	CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador. Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais;
		
	 
	Regulamentadora número 5 (NR 5) do Ministério da Justiça;
	
	Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego.
	
	Regulamentadora número 5 (NR 5) do Ministério do planejamento;
	 
	Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego.
	
	Regulamentadora número 5 (NR 5) do Ministério da Educação;
	
	 
	Ref.: 201510910865
		
	
	 8a Questão
	
	
	
	
	Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:
		
	
	vulnerabilidade
	 
	ameaça
	
	risco
	
	ataque
	
	impacto

Continue navegando