Baixe o app para aproveitar ainda mais
Prévia do material em texto
Top of Form Fechar Avaliação: CCT0043_AV2_201101321512 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: ------------------------------------------------------------------------------- Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 21/11/2014 09:59:44 1a Questão (Ref.: 201101555647) Pontos: 1,5 / 1,5 Quando os auditores usam testes substantivos em uma auditoria? Resposta: Quando é necessário comprovar algo através de testes nos programas, como rotinas que não estão mais em uso ou são utilizadas poucas vezes. Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 2a Questão (Ref.: 201101594710) Pontos: 0,5 / 0,5 Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. Agora assinale a alternativa correta: Somente II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. I, II e III são proposições verdadeiras. Somente I é proposição verdadeira. Somente I e III são proposições verdadeiras. 3a Questão (Ref.: 201101442198) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Falta de luz Quebra de servidor Queda de raio Ataque de hackers Incêndio 4a Questão (Ref.: 201101442087) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Todas as sentenças estão corretas Somente a sentença III está correta Somente as sentenças II e III estão corretas 5a Questão (Ref.: 201101930857) Pontos: 0,5 / 0,5 O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software CRM. Software Utilitário. Software Especialista. Software ERP. Software Generalista. 6a Questão (Ref.: 201101447113) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção I opções I e II opções I e III só opção II só opção III 7a Questão (Ref.: 201101447112) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II só a opção III só a opção I opções I e II opções I e III 8a Questão (Ref.: 201101478422) Pontos: 0,5 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Somente dois. Verificação do login e senha. Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 9a Questão (Ref.: 201101447121) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Todas as sentenças estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas 10a Questão (Ref.: 201101623981) Pontos: 0,0 / 1,0 Analise as sentenças abaixo e identifique as verdadeiras (V) e as falsas (F). I - A primeira audiencia do relatorio final de Auditoria é quem vai atuar na recomendações do relatório. II - Oprimeiro nível de audiência é composto pelas pessoas de nivel mais alto na hierarquia da empresa, que lerão os relatórios de Auditoria. III - A segunda audiência do relatório de Auditoria interessa-se pelo resumo de falhas e recomendações. F, V, V V, V, F V, F, V F, V, F F, F, V Período de não visualização da prova: desde 17/11/2014 até 02/12/2014. Bottom of Form
Compartilhar