Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0043_AV2_201301800929 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201301800929 - RAFAEL ALEXANDRE LIRA SILVA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 05/12/2014 20:21:28 1a Questão (Ref.: 201302082992) Pontos: 0,0 / 1,5 O que é uma trilha de auditoria e para que ela serve? Resposta: Uma trilha de auditoria consiste de registros que documentam cada passo em uma transação comercial. Isso pode significar facturas para pagamentos emitidos ou contratos de venda documentar receita. A trilha de auditoria fornece um componente crítico na detecção de fraudes. A criação de uma trilha de auditoria fornece informações provando a legitimidade das transações. Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 2a Questão (Ref.: 201302122068) Pontos: 0,0 / 0,5 Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. • Agora assinale a alternativa correta: Somente I é proposição verdadeira. Somente I e III são proposições verdadeiras. I, II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. Somente II e III são proposições verdadeiras. 3a Questão (Ref.: 201301969563) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa todas as pessoas da empresa só para a diretoria da empresa os diretores e gerentes da empresa as pessoas que tem seus nomes mencionados no plano 4a Questão (Ref.: 201301969455) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede expandir as fronteiras de acesso aos sistemas e também à Internet gerenciar todo hardware e software da empresa, garantindo sua manutenção 5a Questão (Ref.: 201302458215) Pontos: 0,0 / 0,5 O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. • Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software ERP. Software CRM. Software Generalista. Software Utilitário. Software Especialista. 6a Questão (Ref.: 201301974471) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção I opções I e III só opção II opções I e II só opção III 7a Questão (Ref.: 201301974470) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção I opções I e III só a opção III só a opção II opções I e II 8a Questão (Ref.: 201301975326) Pontos: 1,5 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: São procedimentos que a empresa adota, para que os dados e seu sistema operem de forma solida e consistente. Nesses procedimentos estão a política de senhas, acesso do usuários a ao sistema e registros. Já o plano de contingência são procedimentos para que a empresa não pare, e se parar que não fique por muito tempo parado em caso de uma emergência. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 9a Questão (Ref.: 201302108810) Pontos: 1,0 / 1,0 Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Guarda de arquivos back-ups vencidos na biblioteca externa Destino dos relatórios gerados Entrada de visitantes no CPD Relatórios de clientes jogados no lixo Processamento de um sistema por pessoas não autorizadas 10a Questão (Ref.: 201301980996) Pontos: 1,0 / 1,0 Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social: Abordagem na internet para descobrir clube mais comum na cidade Abordagem em chats para saber telefone da pessoa Abordagem via telefone para saber produto de preferencia Abordagem em chats para descobrir idade da pessoa Abordagem via telefone para saber se a pessoa possui internet Período de não visualização da prova: desde 17/11/2014 até 02/12/2014.
Compartilhar