Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0181_EX_A2_201407350897_V3 01/11/2017 10:49:01 (Finalizada) Aluno(a): EMERSON DE OLIVEIRA E SILVA 2018.1 EAD Disciplina: CCT0181 - AUDITORIA DE SISTEMAS 201407350897 Ref.: 201407656195 1a Questão Assinale a opção verdadeira: Respostas de risco são ações a serem seguidas na eventualidade da ocorrência de uma ameaça atividades que devem ser evitadas para não gerar riscos ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores Ref.: 201407656172 2a Questão Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica R,R,E,E E,R,R,E R,E,E,R R,E,R,E E,R,E,R Ref.: 201408082519 3a Questão Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça; Indisponibilidade de serviços de informatica; Ameça Concretizada; Vazamento de Informação; Violação de integridade; Troca de senha por invasão de hacker; Ref.: 201407480287 4a Questão Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. III e IV I e II II e III II e IV I e III Ref.: 201407474528 5a Questão Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa os diretores e gerentes da empresa todas as pessoas da empresa só para a diretoria da empresa as pessoas que tem seus nomes mencionados no plano Ref.: 201407625076 6a Questão Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Emergência Plano de Backup Plano de Provisões Plano de Risco Plano de Recuperação Ref.: 201408091211 7a Questão CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador. Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais; Regulamentadora número 5 (NR 5) do Ministério do planejamento; Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego. Regulamentadora número 5 (NR 5) do Ministério da Educação; Regulamentadora número 5 (NR 5) do Ministério da Justiça; Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego. Ref.: 201407474519 8a Questão Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ataque vulnerabilidade impacto risco ameaça
Compartilhar