Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV1_201107043638 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201107043638 - EDINALDO RODRIGUES DE OLIVEIRA JUNIOR Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 11:22:46 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: gerenciar todo hardware e software da empresa, garantindo sua manutenção expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: definidos pelo usuário como sendo os mais complexos sujeitos a aprovação da crítica do cliente prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema processo de desenvolvimento guarda de ativos integridade de dados conformidade 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as): direitos autorais e industriais normas e políticas de segurança contratos de não-repúdio e privacidade acordos de confidencialidade e de não-divulgação. senhas e identidades digitais 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise lógica de programação análise do log accounting simulação paralela lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores seniores sem experiência em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups na biblioteca externa tinha cópias backups no CPD havia feito o treinamento contra incêndio 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes o software pode processar vários arquivos ao mesmo tempo podem processar header labels 9a Questão (Cód.: 88703) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação 10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: só para a diretoria da empresa as pessoas que tem seus nomes mencionados no plano os diretores e gerentes da empresa funcionários e clientes da empresa todas as pessoas da empresa Avaliação: CCT0181_AV1_201107043638 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201107043638 - EDINALDO RODRIGUES DE OLIVEIRA JUNIOR Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 11:22:46 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: gerenciar todo hardware e software da empresa, garantindo sua manutenção expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: definidos pelo usuário como sendo os mais complexos sujeitos a aprovação da crítica do cliente prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema processo de desenvolvimento guarda de ativos integridade de dados conformidade 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as): direitos autorais e industriais normas e políticas de segurança contratos de não-repúdio e privacidade acordos de confidencialidade e de não-divulgação. senhas e identidades digitais 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise lógica de programação análise do log accounting simulação paralela lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores seniores sem experiência em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência emtecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups na biblioteca externa tinha cópias backups no CPD havia feito o treinamento contra incêndio 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes o software pode processar vários arquivos ao mesmo tempo podem processar header labels 9a Questão (Cód.: 88703) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação 10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: só para a diretoria da empresa as pessoas que tem seus nomes mencionados no plano os diretores e gerentes da empresa funcionários e clientes da empresa todas as pessoas da empresa 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: define as rotas de fuga determina o quanto crítico é um serviço ou um sistema contém orientações para o plano de backup executa testes de evacuação do prédio para o caso de incêndio executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos integridade de dados segurança do sistema processo de desenvolvimento conformidade 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema legibilidade operacional conformidade integridade de dados processo de desenvolvimento 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento teste integrado simulação paralela questionário para auditoria programa de computador para auditoria 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label testes do digito verificador do cliente controle de lote extração de dados de amostra saldo devedor do sistema de financiamento de casa própria 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria comunicação de falha encontrada ponto de controle unidade de controle Avaliação: CCT0043_AV1_200501111649 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: Data: 05/10/2012 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: determina o quanto crítico é um serviço ou um sistema contém orientações para o plano de backup executa testes de evacuação do prédio para o caso de incêndio define as rotas de fuga executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,5 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: processo de desenvolvimento conformidade integridade de dados guarda de ativos segurança dosistema 3a Questão (Cód.: 88703) Pontos: 0,0 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 1 of 3 14/12/2012 13:07 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: legibilidade operacional processo de desenvolvimento integridade de dados segurança do sistema conformidade 5a Questão (Cód.: 90334) Pontos: 0,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: programa de computador para auditoria simulação paralela teste integrado mapeamento questionário para auditoria 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label testes do digito verificador do cliente extração de dados de amostra saldo devedor do sistema de financiamento de casa própria controle de lote 7a Questão (Cód.: 90234) Pontos: 1,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 2 of 3 14/12/2012 13:07 inicia-se o trabalho de campo. Nele estão contidas atividades tais como: testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional cálculo do escore de risco do sistema seleção dos controles internos escolha da ferramenta de auditoria a ser utilizada 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos iniciantes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores internos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle comunicação de falha encontrada ponto de auditoria unidade de controle teste de unidade BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 3 of 3 14/12/2012 13:07 AV1 CCT0043_AV1_201201653941 » AUDITORIA DE SISTEMAS 1 a Questão (Cód.: 88528) Pontos: 0,5 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: executa testes de evacuação do prédio para o caso de incêndio executa o processamento dos sistemas através de hot-sites contém orientações para o plano de backup determina o quanto crítico é um serviço ou um sistema define as rotas de fuga 2 a Questão (Cód.: 88546) Pontos: 0,5 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: integridade de dados segurança do sistema conformidade processo de desenvolvimento guarda de ativos 3 a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização 4 a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: processo de desenvolvimento segurança do sistema integridade de dados legibilidade operacional conformidade 5 a Questão (Cód.: 90234) Pontos: 1,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: o software pode processar vários arquivos ao mesmo tempo as aplicações podem ser feitas online e utilizadas em outros sistemas podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes 6 a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento questionário para auditoria teste integrado programa de computador para auditoria simulação paralela 7 a Questão (Cód.: 90225) Pontos: 1,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: extração de dados de amostra testes do digito verificador do cliente saldo devedor do sistema de financiamento de casa própria controle de lote inclusão de trailler label 8 a Questão (Cód.: 88693) Pontos: 1,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: cálculo do escore de risco do sistema escolha da ferramenta de auditoria a ser utilizada seleção dos controles internos conhecimento do negócio para o qual o sistema auditado dará suporte operacional testes de controles de negócio 9 a Questão (Cód.: 88480) Pontos: 1,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologiada informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos iniciantes em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores seniores sem experiência em tecnologia da informação 10 a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de controle comunicação de falha encontrada unidade de controle ponto de auditoria 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: define as rotas de fuga determina o quanto crítico é um serviço ou um sistema contém orientações para o plano de backup executa testes de evacuação do prédio para o caso de incêndio executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos integridade de dados segurança do sistema processo de desenvolvimento conformidade 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema legibilidade operacional conformidade integridade de dados processo de desenvolvimento 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento teste integrado simulação paralela questionário para auditoria programa de computador para auditoria 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label testes do digito verificador do cliente controle de lote extração de dados de amostra saldo devedor do sistema de financiamento de casa própria 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria comunicação de falha encontrada ponto de controle unidade de controle Avaliação On-Line Avaliação: AV1-2011.3S.EAD - AUDITORIA DE SISTEMAS - CCT0181 Disciplina: CCT0181 - AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200807067231 - LEANDRO MAIA ARAUJO Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: 2 Total: 5,5 Prova On-Line Questão: AV12011.2.CCT0043.010 (191558) 1 - Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: Pontos da Questão: 0,5 processo de desenvolvimento integridade de dados conformidade guarda de ativos segurança do sistema Questão: AV12011.2.CCT0043.001 (191560) 2 - Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: Pontos da Questão: 0,5 abordagem com o computador abordagem interna ao computador abordagem externa ao computador abordagem ao redor do computador abordagem através do computador Questão: AV12011.2.CCT0043.002 (191592) 3 - Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: Pontos da Questão: 0,5 credibilidade consistência confiabilidade confidencialidade integridade Questão: AV12011.2.CCT0043.037 (191574) 4 - As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: Pontos da Questão: 1 custo do sistema, número de requisitos funcionais e visibilidade do cliente Página 1 de 3Visualização de Prova 01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860 volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas custo do sistema, nível de documentação existente e complexidadedos cálculos capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais visibilidade do cliente, volume médio diário de transações processadas e idade do sistema Questão: AV12011.2.CCT0043.020 (191565) 5 - O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pontos da Questão: 0,5 CobiT Nmap Pentana Snort Nessus Questão: AV12011.2.CCT0043.046 (191582) 6 - Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar Pontos da Questão: 1 retrabalho replanejamento alterações de cronograma ações corretivas respostas de risco Questão: AV12011.2.CCT0043.033 (191589) 7 - Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I – essa técnica pode ser utilizada por auditores iniciantes II – os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III – a base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: Pontos da Questão: 1 só a opção I só a opção III opções I e II só a opção II opções I e III Página 2 de 3Visualização de Prova 01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860 Questão: AV12011.2.CCT0043.036 (191552) 8 - Ao realizar uma auditoria no Sistema de Contas-Correntes, o auditor decide tabular os campos de saldo líquido dos clientes e fazer o confronto destes saldos com os saldos de crédito menos os saldos de débito do dia, por cliente. Para tanto, o auditor estaria utilizando: Pontos da Questão: 1 programa generalista programa utilitário programa de teste paralelo programa de teste integrado programa de computador para auditoria Questão: AV12011.2.CCT0043.041 (191584) 9 - Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Pontos da Questão: 1 Incêndio Falta de luz Quebra de servidor Ataque de hackers Queda de raio Questão: AV12011.2.CCT0043.026 (191590) 10 - Falando em técnicas de auditoria, podemos afirmar que: Pontos da Questão: 1 A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on- line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica de dados simulados de teste deve prever somente situações incorretas Fechar Server IP : 192.168.10.130 Client IP: 189.24.91.229 Tempo de execução da página : 1,969 Página 3 de 3Visualização de Prova 01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860 Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200807067231 - LEANDRO MAIA ARAUJO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente identificadas e que você não tenha certeza que é quem diz ser. 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd. 3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Cidade onde nasceu? Número de seu RG? Data de seu nascimento? Data de vencimento da fatura do cartão? Nome do pai? 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 1 de 3 26/11/2012 06:02 Regressão Acuidade Unidade Completude Sistema 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada em relatório apropriado para acerto imediato Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser comunicada verbalmente ao gerente da área auditada Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A informação poderá sugerir acertos mais eficazes das falhas O relatório ficará menos aberto à disputas e discussões 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relaçãoaos dados inseridos. Marque a opção correta: só a opção II só a opção I opções I e III só a opção III opções I e II 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 2 de 3 26/11/2012 06:02 Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Confidencialidade Integridade Acuidade Privacidade 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F F,F.V,F V,F,F,V F,F,V,V V,F,V,V BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 3 de 3 26/11/2012 06:02 1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: No próprio navegador de internet, ele deve verificar a presença de um certificado de segurança válido (normalmente através do simbolo de um cadeado ao lado do endereço do site) e utilização do protocolo HTTPS, além de verificar que realmente está no site pretendido. Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 2a Questão (Cód.: 124756) Pontos: 0,8 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Basicamente as ameaças podem ser aquelas que geram dano financeiro, patrimonial, à integridade e confidencialidade de informações ou danos à integridade humana. Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, Espionagem Industrial e Sabotagens. 3a Questão (Cód.: 93452) Pontos: 0,0 / 1,0 Segurança na empresa significa proteção de informações, recursos, serviços e acesso no intuito de: dirimir ocorrências fraudulentas reduzir a probabilidade de dano eliminar a probabilidade de ameaças minimizar controles de acesso evitar a ocorrência de riscos 4a Questão (Cód.: 99876) Pontos: 0,0 / 0,5 Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Colocar a conclusão no final, preferir as frases e palavras curtas. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 5a Questão (Cód.: 99949) Pontos: 0,5 / 0,5 Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Segurança de atualização de senhas 6a Questão (Cód.: 99929) Pontos: 0,0 / 0,5 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre o processo operacional Controles de restart/recovery Controles sobre entradas batch Controles sobre entradas online Controles sobre monitoramento 7a Questão (Cód.: 93458) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas a sentença III está correta Apenas a sentença I está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas as sentenças I e II estão corretas 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção quecontenha todas as afirmações verdadeiras. II e IV I e III II e III III e IV I e II 9a Questão (Cód.: 99942) Pontos: 0,5 / 0,5 A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito: Poucas horas após a funcionária ser demitida 2 dias antes da demissão No dia seguinte à demissão Poucos minutos antes de a funcionária ser avisada da demissão Na homologação da demissão 10a Questão (Cód.: 76360) Pontos: 0,5 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. II e III III e IV I e II I e III II e IV Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site. Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Ameaças leves, médias e criticas. Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, Espionagem Industrial e Sabotagens. 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0 Informações cuja violação seja extremamente crítica são classificadas como: confidenciais secretas de uso irrestrito internas BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 1 of 4 14/12/2012 13:26 de uso restrito 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Apenas as sentenças II e III estão corretas Apenas a sentença II está correta Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada verbalmente ao gerente da área auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser reportada em relatório apropriado para acerto imediato Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5 Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que: Emitam relatório final a partir de dados armazenados nos bancos de dados Apoiem auditoria em grupos e em lugares distintos e distantes Facilitem o uso de procedimentos pré-cadastrados Apresentem papéis de auditoria Apoiem o planejamento anual dos projetos de auditoria 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 2 of 4 14/12/2012 13:26 verificada na execução do seguinte controle interno: Controle de acesso físico ao ambiente de informática Controle de aquisição e disposição do equipamento Controle de back-up e off-site Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. III e IV II e IV II e III I e II I e III 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5 O Sistemade Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Acuidade Regressão Sistema Completude Unidade BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 3 of 4 14/12/2012 13:26 BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova... 4 of 4 14/12/2012 13:26 Avaliação: CCT0181_AV2_201202464319 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201202464319 - FELIPE LOPES ARAUJO DE SOUZA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 7,7 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 31/08/2013 13:10:50 1a Questão (Cód.: 94305) Pontos: 0,2 / 0,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politica de segurança refere-se a proteção dos acessos e o plano de contingência é um plano b em caso de alguma falha. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 2a Questão (Cód.: 93441) Pontos: 1,5 / 1,5 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise do log accounting lógica de auditoria embutida nos sistemas análise lógica de programação simulação paralela 3a Questão (Cód.: 93463) Pontos: 1,5 / 1,5 Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 1 of 3 18/09/2013 13:00 Todas as sentenças estão corretas Apenas a sentença I está correta 4a Questão (Cód.: 88475) Pontos: 1,0 / 1,0 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui 5a Questão (Cód.: 99929) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre monitoramento Controles sobre o processo operacional Controles de restart/recovery Controles sobre entradas online Controles sobre entradas batch 6a Questão (Cód.: 94296) Pontos: 0,5 / 0,5 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências esses planos são testados periodicamente. o sistema de qualidade executa suas tarefas periodicamente o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre 7a Questão (Cód.: 95466) Pontos: 0,5 / 0,5 O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um auditor estaria primariamente falhando em atender? imparcialidade objetividade segredo profissional independência competência BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 2 of 3 18/09/2013 13:00 8a Questão (Cód.: 99898) Pontos: 0,5 / 0,5 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Unidade Sistema Regressão Completude Acuidade 9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Acuidade Disponibilidade Integridade Confidencialidade Privacidade 10a Questão (Cód.: 162332) Pontos: 0,5 / 0,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Protocolos de rede IP e OLP , Protocolos de transporte TCP e UDP, e Protocolos DNS, SNMP e HTTP Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. Período de não visualização da prova: desde 21/08/2013 até 02/09/2013. BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 3 of 3 18/09/2013 13:00 1a Questão (Cód.: 93445) Pontos: 0,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: análise dolog accounting análise lógica de programação lógica de auditoria embutida nos sistemas análise do log/accounting mapping 2a Questão (Cód.: 99878) Pontos: 0,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção O relatório ficará menos aberto à disputas e discussões A nota do relatórionecessita de detalhes técnicos A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 3a Questão (Cód.: 99989) Pontos: 1,0 / 1,0 ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Relacionados à tecnologia De fornecimento de suporte Funcionais De gestão Relacionados a custos 4a Questão (Cód.: 99929) Pontos: 1,0 / 1,0 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre entradas batch Controles sobre monitoramento Controles sobre o processo operacional Controles de restart/recovery Controles sobre entradas online 5a Questão (Cód.: 100056) Pontos: 0,0 / 1,0 Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo: Completude Consistência Congruência Coerência Compatibilidade 6a Questão (Cód.: 93447) Pontos: 0,0 / 1,0 Falando em técnicas de auditoria, podemos afirmar que: A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica de dados simulados de teste deve prever somente situações incorretas 7a Questão (Cód.: 99885) Pontos: 1,0 / 1,0 Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi: Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída. Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a falha encontrada. Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada. Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa. Alertar que tal fato poderia gerar insegurança nos clientes. 8a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: simulação paralela questionário para auditoria teste integrado programa de computador para auditoria mapeamento 9a Questão (Cód.: 93453) Pontos: 0,0 / 1,0 Em relação a um determinado item, o objetivo de uma política de segurança é: organizar a área de Auditoria proteger os ativos da empresa organizar a área de segurança assegurar a continuidade dos serviços homogeneizar o comportamento das pessoas 10a Questão (Cód.: 94292) Pontos: 0,0 / 1,0 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. I e III II e IV I e II III e IV II e III 1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: No próprio navegador de internet, ele deve verificar a presença de um certificado de segurança válido (normalmente através do simbolo de um cadeado ao lado do endereço do site) e utilização do protocolo HTTPS, além de verificar que realmente está no site pretendido. Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 2a Questão (Cód.: 124756) Pontos: 0,8 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: Basicamente as ameaças podem ser aquelas que geram dano financeiro, patrimonial, à integridade e confidencialidade de informações ou danos à integridade humana. Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, Espionagem Industrial e Sabotagens. 3a Questão (Cód.: 93452) Pontos: 0,0 / 1,0 Segurança na empresa significa proteção de informações, recursos, serviços e acesso no intuito de: dirimir ocorrências fraudulentas reduzir a probabilidade de dano eliminar a probabilidade de ameaças minimizar controles de acesso evitar a ocorrência de riscos 4a Questão (Cód.: 99876) Pontos: 0,0 / 0,5 Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Colocar a conclusão no final, preferir as frases e palavras curtas. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 5a Questão (Cód.: 99949) Pontos: 0,5 / 0,5 Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Segurança de atualização de senhas 6a Questão (Cód.: 99929) Pontos: 0,0 / 0,5 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre o processo operacional Controles de restart/recovery Controlessobre entradas batch Controles sobre entradas online Controles sobre monitoramento 7a Questão (Cód.: 93458) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas a sentença III está correta Apenas a sentença I está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas as sentenças I e II estão corretas 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. II e IV I e III II e III III e IV I e II 9a Questão (Cód.: 99942) Pontos: 0,5 / 0,5 A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito: Poucas horas após a funcionária ser demitida 2 dias antes da demissão No dia seguinte à demissão Poucos minutos antes de a funcionária ser avisada da demissão Na homologação da demissão 10a Questão (Cód.: 76360) Pontos: 0,5 / 0,5 Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. Indique a opção que contenha todas as afirmações verdadeiras. II e III III e IV I e II I e III II e IV SIMULADO 1 AUDITORIA DE SISTEMAS Simulado: CCT0181_SM_201002070686 V.1 VOLTAR� Aluno(a): ALAN DA SILVA Matrícula: 201002070686 Desempenho: 4,0 de 8,0 Data: 17/09/2013 10:34:16 (F) 1 a Questão (Ref.: 200573071740) Pontos: 0,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema processo de desenvolvimento guarda de ativos conformidade integridade de dados 2 a Questão (Ref.: 200573071870) Pontos: 1,0 / 1,0 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: consistência confiabilidade integridade credibilidade confidencialidade 3 a Questão (Ref.: 200573071806) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores seniores sem experiência em tecnologia da informação 4 a Questão (Ref.: 200573071862) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas 5 a Questão (Ref.: 200573071589) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: simulação paralela rastreamento entrevista questionário programa de computador 6 a Questão (Ref.: 200573071852) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet gerenciar todo hardware e software da empresa, garantindo sua manutenção 7 a Questão (Ref.: 200573071736) Pontos: 1,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: aceite do usuário segurança do sistema política empresarial ordem de serviço suprimento sensível 8 a Questão (Ref.: 200573070061) Pontos: 1,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: controle de lote extração de dados de amostra testes do digito verificador do cliente saldo devedor do sistema de financiamento de casa própria inclusão de trailler label 9 a Questão (Ref.: 200572958318) João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de
Compartilhar