Buscar

AV 2015 - Auditoria de Sistemas - by SM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

http://www.passeidireto.com/perfil/824999/ 
Avaliação: CCT0181_AV_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV 
Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA 
Nota da Prova: 3,5 Nota de Partic.: 1,5 Data: 07/03/2015 09:12:13 (F) 
 
 
 1a Questão (Ref.: 576462) Pontos: 0,0 / 1,5 
Simulação Paralela Trata-se da elaboração de um programa de computador (pelo auditor) para simular as 
funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica 
utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de 
computador para auditoria, simulado e elaborado pelo auditor. Com base na afirmativa responda como a 
estrutura de aplicação desta técnica corresponde: 
 
Gabarito: a estrutura de aplicação desta técnica corresponde a: 1- levantamento e identificação via 
documentação dos sistema, da rotina a ser auditada e respectivos arquivos de dados; 2- Elaboração de 
programa de computador com a lógica da rotina auditada. Compilação e teste de programa que irá simular em 
paralelo a lógica do programa de computador sob auditoria; 3- Preparação do ambiente de computação para o 
processamento do programa de computador elaborado pelo auditor. 
 
 
 
 2a Questão (Ref.: 124759) Pontos: 1,5 / 1,5 
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 
 
 
Resposta: Identificação do usuário, senha de acesso e direitos herdados de uso. 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar 
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - 
Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado 
sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o 
mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano 
(biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 
 
 
 
 3a Questão (Ref.: 240574) Pontos: 0,0 / 0,5 
Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar 
distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de 
conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, 
não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da 
empresa deve ser logo abaixo: 
 
 Diretoria Executiva 
 
Diretoria de Informática 
 Presidência Executiva 
 
Diretoria Financeira 
 
Diretoria Administrativa 
 
 
 4a Questão (Ref.: 270209) Pontos: 0,5 / 0,5 
 
http://www.passeidireto.com/perfil/824999/ 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final 
de auditoria 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 
atividades que devem ser evitadas para não gerar riscos 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
 
 5a Questão (Ref.: 88693) Pontos: 0,0 / 0,5 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, 
inicia-se o trabalho de campo. Nele estão contidas atividades tais como: 
 
 testes de controles de negócio 
 
cálculo do escore de risco do sistema 
 
seleção dos controles internos 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 escolha da ferramenta de auditoria a ser utilizada 
 
 
 6a Questão (Ref.: 88697) Pontos: 0,0 / 0,5 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa 
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 
rastreamento 
 
programa de computador 
 simulação paralela 
 
questionário 
 entrevista 
 
 
 
 7a Questão (Ref.: 93444) Pontos: 0,5 / 0,5 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
mapping 
 rastreamento 
 
facilidade de teste integrado 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 8a Questão (Ref.: 93449) Pontos: 0,0 / 0,5 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
http://www.passeidireto.com/perfil/824999/ 
Marque a opção correta: 
 
 
opções I e II 
 
só a opção II 
 só a opção III 
 opções I e III 
 
só a opção I 
 
 
 9a Questão (Ref.: 577223) Pontos: 0,0 / 1,0 
O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança 
das informações e implementar todas as políticas de controle de acessos. 
 Analise as seguintes afirmações: 
I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. 
II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá 
ser dada para essa não conformidade. 
III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da 
informação. 
As afirmações verdadeiras são: 
 
 As afirmações (II) e (III). 
 As afirmações (I), (II) e (III). 
 Apenas a afirmação (I). 
 Apenas a afirmação (II). 
 As afirmações (I) e (II). 
 
 
 10a Questão (Ref.: 99876) Pontos: 1,0 / 1,0 
Para obter um bom resultado na confecção de um relatório de auditoria devemos 
 
 
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. 
 Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 
 
Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 
 
Colocar a conclusão no final, preferir as frases e palavras curtas. 
 
Variar a estrutura das frases, ter tato e preferir parágrafos longos.

Outros materiais

Perguntas Recentes