Baixe o app para aproveitar ainda mais
Prévia do material em texto
Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco; Ameaça, impacto,custo,escore de risco; Importância, impacto,probabilidade,custo; Impoortância impacto,probabilidade,escore de risco; Custo, impacto,probabilidade,escore de risco; Ameaça, impacto,probabilidade,escore de risco; 2. Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência. I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. III - Fazer manutenção na rede elétrica do CPD. V, V, F F, V, F V, F, V F, V, V V, F, F Explicação: I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de uma atividade do plano de back-up II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. => verdadeira. É uma atividade prevista no plano de emergência III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de back-up. 3. Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça; Ameça Concretizada; Indisponibilidade de serviços de informatica; Troca de senha por invasão de hacker; Vazamento de Informação; Violação de integridade; 4. Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que para sua elaboração só consideramos os riscos identificados pelo cliente ela determinará a frequencia com que os anti-virus deverão ser atualizados ela deve ser atualizada a cada descoberta de um novo virus consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto os critérios de seleção são escolhidos pelo gerente da área de segurança 5. O plano de contingência de uma área de negócio é desenvolvido pelo comite de sistemas da empresa pelos auditores de sistema pelo gestor do negócio pela própria área de negócios pelo responsável pelo CPD (Centro de Processamento de Dados) Explicação: Os planos de negócio das diversas áreas de negócio são desenvolvidos pela própria área de negócios, podendo ter ajuda do pessola de TI. Não é desenvolvido por uma pessoa apenas pois o enfoque deve ser para toda a área. 6. Assinale a opção verdadeira: Respostas de risco são relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria ações a serem seguidas na eventualidade da ocorrência de uma ameaça atividades que devem ser evitadas para não gerar riscos Gabarito Coment. 7. As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas custo do sistema, número de requisitos funcionais e visibilidade do cliente capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais custo do sistema, nível de documentação existente e complexidade dos cálculos visibilidade do cliente, volume médio diário de transações processadas e idade do sistema Gabarito Coment. 8. Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. II e III I e III II e IV I e II III e IV
Compartilhar