Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS Simulado: CCT0043_SM_201101341394 V.1 Fechar Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394 Desempenho: 3,0 de 8,0 Data: 22/09/2014 10:26:18 (Finalizada) 1a Questão (Ref.: 201101464221) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle unidade de controle ponto de auditoria teste de unidade comunicação de falha encontrada Gabarito Comentado. 2a Questão (Ref.: 201101464226) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, iniciase o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada cálculo do escore de risco do sistema seleção dos controles internos conhecimento do negócio para o qual o sistema auditado dará suporte operacional testes de controles de negócio Gabarito Comentado. 3a Questão (Ref.: 201101463967) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: expandir as fronteiras de acesso aos sistemas e também à Internet permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso Gabarito Comentado. 4a Questão (Ref.: 201101465767) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como ContasCorrentes o software pode processar vários arquivos ao mesmo tempo Gabarito Comentado. 5a Questão (Ref.: 201101463957) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente a sentença III está correta Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Gabarito Comentado. 6a Questão (Ref.: 201101464083) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial ordem de serviço suprimento sensível segurança do sistema aceite do usuário Gabarito Comentado. 7a Questão (Ref.: 201101464230) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: entrevista rastreamento questionário simulação paralela programa de computador 8a Questão (Ref.: 201101464236) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado Gabarito Comentado. 9a Questão (Ref.: 201101577504) O que é uma trilha de auditoria e para que ela serve? Sua Resposta: . Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 10a Questão (Ref.: 201101577497) Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: . Compare com a sua resposta: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Voltar AUDITORIA DE SISTEMAS Simulado: CCT0043_SM_201101341394 V.2 Fechar Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394 Desempenho: 6,0 de 8,0 Data: 22/09/2014 11:15:46 (Finalizada) 1a Questão (Ref.: 201101464081) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade segurança do sistema integridade de dados processo de desenvolvimento legibilidade operacional Gabarito Comentado. 2a Questão (Ref.: 201101464234) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Cobit Nmap Snort Nessus Gabarito Comentado. 3a Questão (Ref.: 201101465758) Pontos: 1,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testálos. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label saldo devedor do sistema de financiamento de casa própria extração de dados de amostra testes do digito verificador do cliente controle de lote Gabarito Comentado. 4a Questão (Ref.: 201101464218) Pontos: 1,0 / 1,0 As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais visibilidade do cliente, volume médio diário de transações processadas e idade do sistema custo do sistema, número de requisitos funcionais e visibilidade do cliente custo do sistema, nível de documentação existente e complexidade dos cálculos volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas Gabarito Comentado. 5a Questão (Ref.: 201101464008) Pontos: 1,0 / 1,0 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades Gabarito Comentado. 6a Questão (Ref.: 201101464079) Pontos: 0,0 / 1,0 Autorização,confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema conformidade processo de desenvolvimento integridade de dados guarda de ativos Gabarito Comentado. 7a Questão (Ref.: 201101463942) Pontos: 0,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem externa ao computador abordagem ao redor do computador abordagem interna ao computador abordagem com o computador abordagem através do computador Gabarito Comentado. 8a Questão (Ref.: 201101464000) Pontos: 1,0 / 1,0 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o custo é distribuído pelos auditados a equipe será treinada conforme objetivos de segurança da empresa o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa Gabarito Comentado. 9a Questão (Ref.: 201101577504) O que é uma trilha de auditoria e para que ela serve? Sua Resposta: . Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 10a Questão (Ref.: 201101577497) Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: . Compare com a sua resposta: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Voltar AUDITORIA DE SISTEMAS Simulado: CCT0043_SM_201101341394 V.3 Fechar Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394 Desempenho: 5,0 de 8,0 Data: 22/09/2014 14:13:37 (Finalizada) 1a Questão (Ref.: 201101464066) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco vulnerabilidade impacto ameaça ataque 2a Questão (Ref.: 201101464075) Pontos: 1,0 / 1,0 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgálo para: todas as pessoas da empresa só para a diretoria da empresa funcionários e clientes da empresa os diretores e gerentes da empresa as pessoas que tem seus nomes mencionados no plano Gabarito Comentado. 3a Questão (Ref.: 201101463967) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção Gabarito Comentado. 4a Questão (Ref.: 201101463957) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Somente as sentenças I e III estão corretas Gabarito Comentado. 5a Questão (Ref.: 201101464221) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade comunicação de falha encontrada ponto de auditoria ponto de controle unidade de controle Gabarito Comentado. 6a Questão (Ref.: 201101463949) Pontos: 1,0 / 1,0 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: confiabilidade integridade credibilidade consistência confidencialidade 7a Questão (Ref.: 201101464083) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial aceite do usuário ordem de serviço segurança do sistema suprimento sensível Gabarito Comentado. 8a Questão (Ref.: 201101464226) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, iniciase o trabalho de campo. Nele estão contidas atividades tais como: conhecimento do negócio para o qual o sistema auditado dará suporte operacional escolha da ferramenta de auditoria a ser utilizada cálculo do escore de risco do sistema seleção dos controles internos testes de controles de negócio Gabarito Comentado. 9a Questão (Ref.: 201101577504) O que é uma trilha de auditoria e para que ela serve? Sua Resposta: . Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 10a Questão (Ref.: 201101577497) Além da CONFIDENCIALIDADE, que preocupase com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: . Compare com a sua resposta: INTEGRIDADE ( preocupase com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) Voltar Avaliação: CCT0043_AV1_201101161451 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 04/10/2014 11:16:05 1a Questão (Ref.: 201101266007) Pontos: 0,0 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confidencialidade integridade consistência credibilidade confiabilidade 2a Questão (Ref.: 201101266050) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença I está correta Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e II estão corretas 3a Questão(Ref.: 201101447805) Pontos: 0,5 / 0,5 Assinale a opção verdadeira: Respostas de risco são ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 4a Questão (Ref.: 201101421119) Pontos: 1,0 / 1,0 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 5a Questão (Ref.: 201101405345) Pontos: 0,5 / 0,5 Um plano de contingência pode ser definido como: A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa A solução de emergência para eventos não identificados previamente 6a Questão (Ref.: 201101271892) Pontos: 1,0 / 1,0 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar- se de que ........ De acordo com a afirmativa assinale a alternativa coreta: o sistema de qualidade executa suas tarefas periodicamente o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre esses planos são testados periodicamente. 7a Questão (Ref.: 201101266299) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação 8a Questão (Ref.: 201101754771) Pontos: 1,0 / 1,0 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de correção e Softwares de observação. 9a Questão (Ref.: 201101271040) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting análise lógica de programação mapping rastreamento facilidade de teste integrado 10a Questão (Ref.: 201101271037) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas simulação paralela análise lógica de programação análise do log accounting Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar multa. Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar exatamente o que? Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos entendam. Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação. 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: confiabilidade integridade consistência credibilidade confidencialidade 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 Um plano de contingência pode ser definido como: A solução de emergência para eventos não identificados previamente A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto geradoUma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise lógica de programação análise do log accounting lógica de auditoria embutida nos sistemas simulação paralela mapping 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: lógica de auditoria embutida nos sistemas análise do log/accounting análise dolog accounting análise lógica de programação mapping 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Fornecer treinamento de segurança ao pessoal de portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 Analise os itens abaixo e marque resposta CORRETA. I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de controle legais, gerencias de aplicação e operacionais. Somente as opções I e III estão corretas Somente a opção I está correta Somente as opções II e III estão corretas. Todas as opções estão corretas Somente as opções I e II estão corretas. Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site. Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Ameaças leves, médias e criticas. Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, Espionagem Industrial e Sabotagens. 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0 Informações cuja violação seja extremamente crítica são classificadas como: confidenciais secretas de uso irrestrito internas BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 1 of 4 14/12/2012 13:26 de uso restrito 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Apenas a sentença II está correta Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada verbalmente ao gerente da área auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser reportada em relatório apropriado para acerto imediato Ser acertada pelo auditore reportada a seguir para a gerencia auditada 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5 Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que: Emitam relatório final a partir de dados armazenados nos bancos de dados Apoiem auditoria em grupos e em lugares distintos e distantes Facilitem o uso de procedimentos pré-cadastrados Apresentem papéis de auditoria Apoiem o planejamento anual dos projetos de auditoria 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 2 of 4 14/12/2012 13:26 verificada na execução do seguinte controle interno: Controle de acesso físico ao ambiente de informática Controle de aquisição e disposição do equipamento Controle de back-up e off-site Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. III e IV II e IV II e III I e II I e III 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Acuidade Regressão Sistema Completude Unidade BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 3 of 4 14/12/2012 13:26 BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 4 of 4 14/12/2012 13:26
Compartilhar