Baixe o app para aproveitar ainda mais
Prévia do material em texto
Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ AUDITORIA DE SISTEMAS – Aula 01 – By SM (2014) Data: 29/07/2014 19:41:46 (Finalizada) 1a Questão (Ref.: 201102106271) A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os auditores não tem horário fixo para exercer suas atividades ela necessita de autonomia para executar suas atividades 2a Questão (Ref.: 201102106230) A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede expandir as fronteiras de acesso aos sistemas e também à Internet 3a Questão (Ref.: 201102106314) Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: consistência confidencialidade credibilidade integridade confiabilidade 4a Questão (Ref.: 201102254363) Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. 5a Questão (Ref.: 201102117781) Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem ao redor do computador abordagem externa ao computador abordagem interna ao computador abordagem com o computador abordagem através do computador 6a Questão (Ref.: 201102106207) Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: consistência confiabilidade credibilidade confidencialidade integridade AUDITORIA DE SISTEMAS – Aula 01 – By SM (2015) Data: 15/04/2015 09:19:32 (Finalizada) 1a Questão (Ref.: 201102254363) Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. 2a Questão (Ref.: 201102106207) Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: consistência integridade confidencialidade credibilidade confiabilidade 3a Questão (Ref.: 201102106212) O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: integridade consistência confidencialidade credibilidade confiabilidade 4a Questão (Ref.: 201102106205) Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem ao redor do computador abordagem com o computador abordagem interna ao computador abordagem através do computador abordagem externa ao computador 5a Questão (Ref.: 201102634169) Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Os auditores de sistema devem evitar relacionamento pessoal com os auditados Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ posicionados em um alto nível no organograma da empresa Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados O auditor de Sistemas deve conhecer os negócios da empresa 6a Questão (Ref.: 201102106230) A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção expandir as fronteiras de acesso aos sistemas e também à Internet AUDITORIA DE SISTEMAS – Aula 02 – By SM Data: 15/04/2015 09:31:10 (Finalizada) 1a Questão (Ref.: 201102287976) Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F). I - Fazemos planos de emergência apenas para os sistemas não críticos II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. F,F,V V,F,V V,F,F F,F,F F,V,F 2a Questão (Ref.: 201102106317) Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado sujeitos a aprovação da crítica do cliente prioritários para serem refeitos definidos pelo usuário como sendo osmais complexos Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 3a Questão (Ref.: 201102106331) Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Quebra de servidor Queda de raio Ataque de hackers Falta de luz Incêndio 4a Questão (Ref.: 201102112100) Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,F.V,F V,F,V,V F,F,V,V V,F,F,V F,V,V,F 5a Questão (Ref.: 201102288005) Assinale a opção verdadeira: Respostas de risco são ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores atividades que devem ser evitadas para não gerar riscos ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 6a Questão (Ref.: 201102106338) Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: os diretores e gerentes da empresa só para a diretoria da empresa todas as pessoas da empresa funcionários e clientes da empresa as pessoas que tem seus nomes mencionados no plano AUDITORIA DE SISTEMAS – Aula 03 – By SM Data: 15/04/2015 09:40:15 (Finalizada) 1a Questão (Ref.: 201102112092) A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar- se de que ........ De acordo com a afirmativa assinale a alternativa coreta: a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre esses planos são testados periodicamente. o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências o sistema de qualidade executa suas tarefas periodicamente 2a Questão (Ref.: 201102106342) Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos conformidade processo de desenvolvimento segurança do sistema integridade de dados 3a Questão (Ref.: 201102253955) AS fases de uma auditoria são: Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. Execução,Follow-up e emissão e de relatórios. Planejamento ,Execução e Arquivamento. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 4a Questão (Ref.: 201102106481) As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas visibilidade do cliente, volume médio diário de transações processadas e idade do sistema custo do sistema, nível de documentação existente e complexidade dos cálculos capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais custo do sistema, número de requisitos funcionais e visibilidade do cliente 5a Questão (Ref.: 201102106470) Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: planejamento priorização de sistemas a serem auditados controle levantamento execução 6a Questão (Ref.: 201102106476) Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: somente a III I e III somente a II I e II somente a I AUDITORIA DE SISTEMAS – Aula 04 – By SM Data: 15/04/2015 09:52:50 (Finalizada) Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 1a Questão (Ref.: 201102261370) Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE GENERALISTA SOFTWARE ESPECIALIZADO EM AUDITORIA SOFTWARE PRÓPRIO E GENERALISTA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO 2a Questão (Ref.: 201102106497) Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nessus Pentana Nmap Cobit Snort 3a Questão (Ref.: 201102594971) A Auditoriade Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de correção e Softwares de observação. 4a Questão (Ref.: 201102594976) O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Pelas características do trabalho, o Senhor Albino providenciou: Um software ERP. Um software utilitário. Um software especialista. Um software B2B. Um software generalista. 5a Questão (Ref.: 201102615939) A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções classificam-se em dois grandes grupos: Funções rotineiras e funções esporádicas. Assinale a função a seguir, que não faz parte da função rotineira: Gerenciamento de help desk Instalação de softwares utilitários Treinamento de usuários dos softwares Monitoramento da ocorrência de problemas Socorro aos problemas de instalação de redes 6a Questão (Ref.: 201102615934) O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1a, 2b, 3c 1c,2b,31 1b,2a,3c 1b,2c,3a 1c, 2a, 3b AUDITORIA DE SISTEMAS – Aula 05 – By SM Data: 15/04/2015 09:58:25 (Finalizada) 1a Questão (Ref.: 201102594218) A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção. Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. 2a Questão (Ref.: 201102596349) Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento. Esse teste faz a distinção entre os teste de software e o teste substantivo. Esse teste faz a distinção entre os teste de observância e o teste substantivo. Esse teste faz a distinção entre os teste de inteface e o teste de unidade. Esse teste faz a distinção entre os teste de unidade e o teste modular. Esse teste faz a distinção entre os teste de usuário e o teste de sistemas. 3a Questão (Ref.: 201102261390) Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema operado teste do sistema observado teste do sistema auditado teste do sistema desenvolvido teste do sistema complexo 4a Questão (Ref.: 201102111237) A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação mapping simulação paralela 5a Questão (Ref.: 201102258979) Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 1,1,3,2,2 3,1,2,1,3 3,2,1,1,3 3,1,2,3,1 3,2,1,3,1 6a Questão (Ref.: 201102594274) Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: Dados De Teste Facilidade De Teste Integrado Teste do Sistema Auditado Simulação Paralela Mapeamento Estatístico Dos Programas De Computador (Mapping) AUDITORIA DE SISTEMAS – Aula 06 – By SM Data: 15/04/2015 10:05:29 (Finalizada) 1a Questão (Ref.: 201102259172) Dos itens abaixo,assinale aquele que NÃO faz referência ao acesso lógico. Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso através de um token. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ O controle de acesso pela biometria Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. O controle de acesso pelo reconhecimento de voz 2 a Questão (Ref.: 201102245575) A segurança da empresa é responsabilidade da área de TI da área de auditoria da gerencia administrativa de todos os envolvidos da diretoria operacional 3a Questão (Ref.: 201102111249) Em relação a um determinado item, o objetivo de uma política de segurança é: proteger os ativos da empresa organizar a área de segurança homogeneizar o comportamento das pessoas organizar a área de Auditoria assegurar a continuidade dos serviços 4a Questão (Ref.: 201102111245) Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II só a opção I opções I e II opções I e III só a opção III 5a Questão (Ref.: 201102111241) A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: mapping análise lógica de programação Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ lógica de auditoria embutida nos sistemas análise dolog accounting análise do log/accounting 6a Questão (Ref.: 201102259078) Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. política de segurança / programas estrutura organizacional / grau de maturidade classificação da informação / programas política de segurança / acionistas majoritários política de segurança / procedimentos AUDITORIA DE SISTEMAS – Aula 07 – By SM Data: 15/04/2015 10:26:49 (Finalizada) 1a Questão (Ref.: 201102595026) O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de trilha de auditoria. Software de controle de inventário. Software de controle de perfil. Software de controle de rede. Software de controle de acesso. 2a Questão (Ref.: 201102595019) O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: Apenas a afirmação (II). Apenas a afirmação (I). As afirmações (II) e (III). As afirmações (I), (II) e (III). As afirmações (I) e (II). 3a Questão (Ref.: 201102595007) A Senhora Josefina necessita ter acesso a informações privilegiadas de uma determinada organização. Para isso, ela se emprega na empresa de limpeza que trabalha para essa organização. Assim que foi designada para a tal organização, ela começou a vasculhar as lixeiras, as salas dos executivos e todos os possíveis locais que podiam potencializar alguma evidência do que estava procurando. Tecnicamente falando, a Senhora Josefina estava praticando: Engenharia social. Pesquisa técnica. Pesquisa encomendada. Trash information. Escaneamento batch. 4a Questão (Ref.: 201102261461) Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de dados Auditoria de informações Auditoria de redes Auditoria online Auditoria de controle Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 5a Questão (Ref.: 201102117735) A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Colocar cartazes sobre segurança nas dependências da empresa Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Solicitar ao setor de RH listagem de funcionários para uso na portaria 6a Questão (Ref.: 201102594995) A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Biométrica, Lógica e Aplicação. Física, Lógica, Enlace e Aplicação. Física, Aplicação, Enlace e Lógica. AUDITORIA DE SISTEMAS – Aula 08 – By SM Data: 15/04/2015 10:53:08 (Finalizada) 1a Questão (Ref.: 201102259326) O COBIT define sete critérios de informação que podem ser adotadoscomo objetivo de uma auditoria de sistemas. Entre as alternativas abaixo, qual delas descreve três desses critérios? Integridade, confidencialidade e responsabilidade Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Responsabilidade, habilidade e atitude Eficiência, responsabilidade e atitude Conformidade, efetividade e responsabilidade Confidencialidade, integridade e disponibilidade 2a Questão (Ref.: 201102180055) Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: risco e implementação de uma política de segurança riscos envolvidos e ao custo contratação de profissionais e infra-estrutura riscos envolvidos e ao custo-benefício de ambas as alternativas. riscos de perda de informação e custo-benefício 3a Questão (Ref.: 201102594316) A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte técnico dividem-se em dois grandes grupos: Funções Integradas e Funções Superficiais Funções Superficiais e Funções Esporádicas Funções Rotineiras e Funções Superficiais Funções Rotineiras e Funções Esporádicas Funções Rotineiras e Funções Integradas 4a Questão (Ref.: 201102267520) Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das perguntas a se fazer seria: Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de sistemas? Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles para assegurar que: Marque a única opção NÃO verdadeira Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores É irrelevante o feedback de possiveis clientes do fornecedor vitorioso Houve participação na concorrência de pelo menos 3 fornecedores. A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os candidatos a fornecedores (preço, prazo de entrega ,etc) As declarações de trabalho estão especificadas e aprovadas pelo usuário. Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 5a Questão (Ref.: 201102261482) Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes. Esta afirmativa refere-se a que conceito? Marque a opção correta. Especificação do sistema Especificação do requisito Especificação do suporte Especificação do escopo Especificação do controle 6a Questão (Ref.: 201102111259) Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Apenas as sentenças II e III estão corretas AUDITORIA DE SISTEMAS – Aula 09 – By SM Data: 15/04/2015 10:59:06 (Finalizada) 1a Questão (Ref.: 201102288114) Analise as sentenças abaixo e identifique as verdadeiras (V) e as falsas (F). I - A primeira audiencia do relatorio final de Auditoria é quem vai atuar na recomendações do relatório. II - O primeiro nível de audiência é composto pelas pessoas de nivel mais alto na hierarquia da empresa, que lerão os relatórios de Auditoria. III - A segunda audiência do relatório de Auditoria interessa-se pelo resumo de falhas e recomendações. F, F, V F, V, V V, F, V V, V, F F, V, F Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 2a Questão (Ref.: 201102596346) Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: relatório sequencial relatório parcial relatório online relatório expositivo relatório DRAFT (rascunho) 3a Questão (Ref.: 201102117694) O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Completude Regressão Sistema Unidade Acuidade 4a Questão (Ref.: 201102117683) "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Não diz qual rotina foi testada Usa a voz passiva e ativa na mesma frase Possui muitas palavras generalistas Não menciona o nome do sistema Não menciona o método de teste utilizado 5a Questão (Ref.: 201102117674) Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas A nota do relatório necessita de detalhes técnicos O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores O auditado terá mais chances de reclamar com convicção Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ 6a Questão (Ref.: 201102117681) Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi: Alertar que tal fato poderia gerar insegurança nos clientes. Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa.Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a falha encontrada. Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída. Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada. AUDITORIA DE SISTEMAS – Aula 10 – By SM Data: 15/04/2015 11:06:08 (Finalizada) 1a Questão (Ref.: 201102117785) ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Relacionados a custos De fornecimento de suporte De gestão Relacionados à tecnologia Funcionais 2a Questão (Ref.: 201102117852) Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo: Compatibilidade Congruência Consistência Coerência Completude 3a Questão (Ref.: 201102117783) Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: Replicação do banco de dados Criptografia de dados Log de alterações Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Comentários do auditor Integração com e-mail 4a Questão (Ref.: 201102260534) A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes: Nessus AAF ACL Windows SAP 5a Questão (Ref.: 201102259581) Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Faz parte das boas práticas de seleção de software de auditoria a análise de catálogos, prospectos, folders e documentação sobre esse software disponíveis no mercado. ( ) Faz parte das boas práticas de seleção de software de auditoria realizar visita nas empresas que já possuem o software e entrevistar alguns de seus usuários. ( ) Faz parte das boas práticas de seleção de software de auditoria desconsiderar as funcionalidades desse software, caso a empresa fornecedora seja reconhecidamente idônea. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar a tecnologia empregada no software, o seu custo, assim como, a capacidade e a disponibilidade de suporte técnico. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar o seu desempenho, versatilidade e consistência. A rastreabilidade, assim como, a compatibilidade e a capacidade de automação de processos têm um peso menor na escolha e podem ser desconsideradas. Agora assinale a alternativa correta: F,F,V,F,V F,F,F,V,V V,V,F,V,F V,V,F,F,V V,V,V,V,V 6a Questão (Ref.: 201102117740) Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Auditoria de Sistemas - Avaliando o Aprendizado - Aulas 01 a 10 - by SM http://www.passeidireto.com/perfil/824999/ Cidade onde nasceu? Data de seu nascimento? Nome do pai? Número de seu RG? Data de vencimento da fatura do cartão?
Compartilhar