Baixe o app para aproveitar ainda mais
Prévia do material em texto
http://www.passeidireto.com/perfil/824999/ Avaliação: CCT0181_AV_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 3,5 Nota de Partic.: 1,5 Data: 07/03/2015 09:12:13 (F) 1a Questão (Ref.: 576462) Pontos: 0,0 / 1,5 Simulação Paralela Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Com base na afirmativa responda como a estrutura de aplicação desta técnica corresponde: Gabarito: a estrutura de aplicação desta técnica corresponde a: 1- levantamento e identificação via documentação dos sistema, da rotina a ser auditada e respectivos arquivos de dados; 2- Elaboração de programa de computador com a lógica da rotina auditada. Compilação e teste de programa que irá simular em paralelo a lógica do programa de computador sob auditoria; 3- Preparação do ambiente de computação para o processamento do programa de computador elaborado pelo auditor. 2a Questão (Ref.: 124759) Pontos: 1,5 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Identificação do usuário, senha de acesso e direitos herdados de uso. Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 3a Questão (Ref.: 240574) Pontos: 0,0 / 0,5 Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser logo abaixo: Diretoria Executiva Diretoria de Informática Presidência Executiva Diretoria Financeira Diretoria Administrativa 4a Questão (Ref.: 270209) Pontos: 0,5 / 0,5 http://www.passeidireto.com/perfil/824999/ Assinale a opção verdadeira: Respostas de risco são relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores atividades que devem ser evitadas para não gerar riscos ações a serem seguidas na eventualidade da ocorrência de uma ameaça 5a Questão (Ref.: 88693) Pontos: 0,0 / 0,5 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: testes de controles de negócio cálculo do escore de risco do sistema seleção dos controles internos conhecimento do negócio para o qual o sistema auditado dará suporte operacional escolha da ferramenta de auditoria a ser utilizada 6a Questão (Ref.: 88697) Pontos: 0,0 / 0,5 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: rastreamento programa de computador simulação paralela questionário entrevista 7a Questão (Ref.: 93444) Pontos: 0,5 / 0,5 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping rastreamento facilidade de teste integrado análise lógica de programação análise do log accounting 8a Questão (Ref.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. http://www.passeidireto.com/perfil/824999/ Marque a opção correta: opções I e II só a opção II só a opção III opções I e III só a opção I 9a Questão (Ref.: 577223) Pontos: 0,0 / 1,0 O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: As afirmações (II) e (III). As afirmações (I), (II) e (III). Apenas a afirmação (I). Apenas a afirmação (II). As afirmações (I) e (II). 10a Questão (Ref.: 99876) Pontos: 1,0 / 1,0 Para obter um bom resultado na confecção de um relatório de auditoria devemos Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Colocar a conclusão no final, preferir as frases e palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos.
Compartilhar