Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0043_AV1_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 09/04/2014 13:09:33 1a Questão (Ref.: 201101629756) Pontos: 0,0 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas 2a Questão (Ref.: 201101629715) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: expandir as fronteiras de acesso aos sistemas e também à Internet garantir a segurança de informações, recursos, serviços e acesso permitir o acesso à documentação dos aplicativos e sistemas operacionais permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção 3a Questão (Ref.: 201101629814) Pontos: 0,0 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ataque ameaça vulnerabilidade impacto risco 4a Questão (Ref.: 201101629823) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa os diretores e gerentes da empresa só para a diretoria da empresa 5a Questão (Ref.: 201101629969) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle comunicação de falha encontrada unidade de controle teste de unidade ponto de auditoria 6a Questão (Ref.: 201101629829) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade processo de desenvolvimento segurança do sistema legibilidade operacional integridade de dados 7a Questão (Ref.: 201101629984) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões 8a Questão (Ref.: 201101634722) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise lógica de programação análise do log accounting simulação paralela 9a Questão (Ref.: 201101629982) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Cobit Pentana Nessus Snort 10a Questão (Ref.: 201101634725) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: rastreamento análise lógica de programação análise do log accounting facilidade de teste integrado mapping Avaliação: CCT0043_AV1_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 09/04/2014 13:09:33 1a Questão (Ref.: 201101629756) Pontos: 0,0 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas 2a Questão (Ref.: 201101629715) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: expandir as fronteiras de acesso aos sistemas e também à Internet garantir a segurança de informações, recursos, serviços e acesso permitir o acesso à documentação dos aplicativos e sistemas operacionais permitir o compartilhamento de informações e serviços na rede gerenciar todo hardware e software da empresa, garantindo sua manutenção 3a Questão (Ref.: 201101629814) Pontos: 0,0 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ataque ameaça vulnerabilidade impacto risco 4a Questão (Ref.: 201101629823) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa os diretores e gerentes da empresa só para a diretoria da empresa 5a Questão (Ref.: 201101629969) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle comunicação de falha encontrada unidade de controle teste de unidade ponto de auditoria 6a Questão (Ref.: 201101629829) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade processo de desenvolvimento segurança do sistema legibilidade operacional integridade de dados 7a Questão (Ref.: 201101629984) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluirtestes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões 8a Questão (Ref.: 201101634722) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise lógica de programação análise do log accounting simulação paralela 9a Questão (Ref.: 201101629982) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Cobit Pentana Nessus Snort 10a Questão (Ref.: 201101634725) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: rastreamento análise lógica de programação análise do log accounting facilidade de teste integrado mapping Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24 1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente as sentenças II e II estão corretas Somente a sentença III está correta 2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0 O Plano de backup é ativado assim que é aprovado e, dentre outras coisas: provê recursos para a contratação de novos funcionários contém relatórios de atualização do banco de dados providencia recursos operacionais para o CPD fornece acordos com terceiros através de acordos de reciprocidade diz quem deverá fazer a evacuação do prédio no caso de incêndio 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Página 1 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Nessus Nmap Cobit Snort 5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela análise lógica de programação mapping análise do log accounting lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: análise dolog accounting mapping lógica de auditoria embutida nos sistemas análise lógica de programação análise do log/accounting 7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Todas as sentenças estão corretas Apenas a sentença III está correta Página 2 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0 As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? 9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores O relatório ficará menos aberto à disputas e discussões A nota do relatório necessita de detalhes técnicos 10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0 Dentre os aspectos funcionais a serem considerados naescolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: Comentários do auditor Replicação do banco de dados Integração com e-mail Criptografia de dados Log de alterações Período de não visualização da prova: desde 22/03/2013 até 31/03/2013. Página 3 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24 1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente as sentenças II e II estão corretas Somente a sentença III está correta 2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0 O Plano de backup é ativado assim que é aprovado e, dentre outras coisas: provê recursos para a contratação de novos funcionários contém relatórios de atualização do banco de dados providencia recursos operacionais para o CPD fornece acordos com terceiros através de acordos de reciprocidade diz quem deverá fazer a evacuação do prédio no caso de incêndio 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Página 1 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Nessus Nmap Cobit Snort 5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela análise lógica de programação mapping análise do log accounting lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: análise dolog accounting mapping lógica de auditoria embutida nos sistemas análise lógica de programação análise do log/accounting 7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Todas as sentenças estão corretas Apenas a sentença III está correta Página 2 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0 As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? 9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores O relatório ficará menos aberto à disputas e discussões A nota do relatório necessita de detalhes técnicos 10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0 Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: Comentários do auditor Replicação do banco de dados Integração com e-mail Criptografia de dados Log de alterações Período de não visualização da prova: desde 22/03/2013 até 31/03/2013. Página 3 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... Avaliação: CCT0181_AV3_201004020341 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA Nota da Prova: 6,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 08/12/2012 1a Questão (Cód.: 99987) Pontos: 0,0 / 1,0 Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas,devemos considerar que o software permita: Comentários do auditor Log de alterações Criptografia de dados Integração com e-mail Replicação do banco de dados 2a Questão (Cód.: 88693) Pontos: 1,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia se o trabalho de campo. Nele estão contidas atividades tais como: testes de controles de negócio cálculo do escore de risco do sistema conhecimento do negócio para o qual o sistema auditado dará suporte operacional escolha da ferramenta de auditoria a ser utilizada seleção dos controles internos 3a Questão (Cód.: 99887) Pontos: 0,0 / 1,0 "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Não diz qual rotina foi testada Usa a voz passiva e ativa na mesma frase Possui muitas palavras generalistas Não menciona o nome do sistema Não menciona o método de teste utilizado 4a Questão (Cód.: 93471) Pontos: 1,0 / 1,0 As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 1 de 3Página BDQ Provae 14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti... As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping facilidade de teste integrado rastreamento análise lógica de programação análise do log accounting 6a Questão (Cód.: 94296) Pontos: 0,0 / 1,0 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências esses planos são testados periodicamente. o sistema de qualidade executa suas tarefas periodicamente a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre 7a Questão (Cód.: 88540) Pontos: 1,0 / 1,0 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade havia feito o treinamento contra incêndio tinha cópias backups no CPD possuía um plano de recuperação tinha cópias backups na biblioteca externa 8a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 2 de 3Página BDQ Provae 14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti... normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças II e III estão corretas Somente a sentença I está correta Somente as sentenças I e II estão corretas 9a Questão (Cód.: 88535) Pontos: 1,0 / 1,0 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Incêndio Falta de luz Ataque de hackers Quebra de servidor Queda de raio 10a Questão (Cód.: 93445) Pontos: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: lógica de auditoria embutida nos sistemas análise dolog accounting análise do log/accounting mapping análise lógica de programação 3 de 3Página BDQ Provae 14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti... Avaliação: CCT0181_AV1_201107043638 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201107043638 - EDINALDO RODRIGUES DE OLIVEIRA JUNIOR Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 11:22:46 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: gerenciar todo hardware e software da empresa, garantindo sua manutenção expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: definidos pelo usuário como sendo os mais complexos sujeitos a aprovação da crítica do cliente prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema processo de desenvolvimento guarda de ativos integridade de dados conformidade 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as):direitos autorais e industriais normas e políticas de segurança contratos de não-repúdio e privacidade acordos de confidencialidade e de não-divulgação. senhas e identidades digitais 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise lógica de programação análise do log accounting simulação paralela lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores seniores sem experiência em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups na biblioteca externa tinha cópias backups no CPD havia feito o treinamento contra incêndio 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes o software pode processar vários arquivos ao mesmo tempo podem processar header labels 9a Questão (Cód.: 88703) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação 10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: só para a diretoria da empresa as pessoas que tem seus nomes mencionados no plano os diretores e gerentes da empresa funcionários e clientes da empresa todas as pessoas da empresa Avaliação: CCT0043_AV1_201101161451 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 04/10/2014 11:16:05 1a Questão (Ref.: 201101266007) Pontos: 0,0 / 0,5 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confidencialidade integridade consistência credibilidade confiabilidade 2a Questão (Ref.: 201101266050) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença I está correta Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e II estão corretas 3a Questão (Ref.: 201101447805) Pontos: 0,5 / 0,5 Assinale a opção verdadeira: Respostas de risco são ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 4a Questão (Ref.: 201101421119) Pontos: 1,0 / 1,0 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd 5a Questão (Ref.: 201101405345) Pontos: 0,5 / 0,5 Um plano de contingência pode ser definido como: A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa A solução de emergência para eventos não identificados previamente 6a Questão (Ref.: 201101271892) Pontos: 1,0 / 1,0 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar- se de que ........ De acordo com a afirmativa assinale a alternativa coreta: o sistema de qualidade executa suas tarefas periodicamente o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre esses planos são testados periodicamente. 7a Questão (Ref.: 201101266299) Pontos: 0,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditadoos auditores não necessitam de muita experiência em programação 8a Questão (Ref.: 201101754771) Pontos: 1,0 / 1,0 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de correção e Softwares de observação. 9a Questão (Ref.: 201101271040) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting análise lógica de programação mapping rastreamento facilidade de teste integrado 10a Questão (Ref.: 201101271037) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas simulação paralela análise lógica de programação análise do log accounting Avaliação: CCT0043_AV1_201101492074 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A Nota da Prova: 1,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 02/10/2014 16:07:42 1a Questão (Ref.: 201101629756) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas 2a Questão (Ref.: 201101636747) Pontos: 0,0 / 1,0 O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um auditor estaria primariamente falhando em atender? independência objetividade competência imparcialidade segredo profissional 3a Questão (Ref.: 201101629690) Pontos: 0,0 / 0,5 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem com o computador abordagem interna ao computador abordagem através do computador abordagem ao redor do computador abordagem externa ao computador 4a Questão (Ref.: 201101629802) Pontos: 0,5 / 0,5 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado sujeitos a aprovação da crítica do cliente prioritários para serem refeitos definidos pelo usuário como sendo os mais complexos 5a Questão (Ref.: 201101629814) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça ataque impacto risco 6a Questão (Ref.: 201101629955) Pontos: 0,0 / 1,0 Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: levantamento priorização de sistemas a serem auditados planejamento controle execução 7a Questão (Ref.: 201101631515) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels o software pode processar vários arquivos ao mesmo tempo o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador as aplicações podem ser feitas online e utilizadas em outros sistemas 8a Questão (Ref.: 201101631506) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: testes do digito verificador do cliente inclusão de trailler label saldo devedor do sistema de financiamento de casa própria extração de dados de amostra controle de lote 9a Questão (Ref.: 201102119834) Pontos: 0,0 / 1,0 Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento. Esse teste faz a distinção entre os teste de unidade e o teste modular. Esse teste faz a distinção entre os teste de software e o teste substantivo. Esse teste faz a distinção entre os teste de usuário e o teste de sistemas. Esse teste faz a distinção entre os teste de observância e o teste substantivo. Esse teste faz a distinção entre os teste de inteface e o teste de unidade. 10a Questão (Ref.: 201101782462) Pontos: 0,0 / 1,0 As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Avaliação: CCT0043_AV1_200601048434 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200601048434 - WILLIAM COELHO VIANNA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5Data: 12/04/2014 10:11:58 1a Questão (Ref.: 200601141752) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 2a Questão (Ref.: 200601141711) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: permitir o compartilhamento de informações e serviços na rede expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção garantir a segurança de informações, recursos, serviços e acesso 3a Questão (Ref.: 200601141810) Pontos: 0,0 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto vulnerabilidade risco ameaça ataque 4a Questão (Ref.: 200601141819) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa funcionários e clientes da empresa só para a diretoria da empresa os diretores e gerentes da empresa Page 1 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... 5a Questão (Ref.: 200601141965) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria ponto de controle unidade de controle comunicação de falha encontrada 6a Questão (Ref.: 200601141825) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: integridade de dados processo de desenvolvimento segurança do sistema legibilidade operacional conformidade 7a Questão (Ref.: 200601141980) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões 8a Questão (Ref.: 200601141978) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Pentana Nmap Nessus Snort 9a Questão (Ref.: 200601146718) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise do log accounting simulação paralela mapping lógica de auditoria embutida nos sistemas Page 2 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... análise lógica de programação 10a Questão (Ref.: 200601146721) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting mapping rastreamento análise lógica de programação facilidade de teste integrado Período de não visualização da prova: desde 04/04/2014 até 22/04/2014. Page 3 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... Avaliação: CCT0043_AV1_200601048434 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200601048434 - WILLIAM COELHO VIANNA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 12/04/2014 10:11:58 1a Questão (Ref.: 200601141752) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades os auditores não tem horário fixo para exercer suas atividades 2a Questão (Ref.: 200601141711) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: permitir o compartilhamento de informações e serviços na rede expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção garantir a segurança de informações, recursos, serviços e acesso 3a Questão (Ref.: 200601141810) Pontos: 0,0 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto vulnerabilidade risco ameaça ataque 4a Questão (Ref.: 200601141819) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa funcionários e clientes da empresa só para a diretoria da empresa os diretores e gerentes da empresa Page 1 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... 5a Questão (Ref.: 200601141965) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria ponto de controle unidade de controle comunicação de falha encontrada 6a Questão (Ref.: 200601141825) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: integridade de dados processo de desenvolvimento segurança do sistema legibilidade operacional conformidade 7a Questão (Ref.: 200601141980) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões8a Questão (Ref.: 200601141978) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Pentana Nmap Nessus Snort 9a Questão (Ref.: 200601146718) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise do log accounting simulação paralela mapping lógica de auditoria embutida nos sistemas Page 2 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... análise lógica de programação 10a Questão (Ref.: 200601146721) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting mapping rastreamento análise lógica de programação facilidade de teste integrado Período de não visualização da prova: desde 04/04/2014 até 22/04/2014. Page 3 of 3BDQ Prova 2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu... 16/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 1/2 Avaliação: CCT0043_AV1_201201534658 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201201534658 - RAFAEL COSTA FREIRE Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA Turma: Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 14/04/2014 07:20:44 1 a Questão (Ref.: 201201676598) A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades esta posição demonstra o status e o poder que a Auditoria possui os salários dos auditores são compatíveis com os dos diretores ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades 2 a Questão (Ref.: 201201676557) A Auditoria de Sistemas tem como objetivo: gerenciar todo hardware e software da empresa, garantindo sua manutenção garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet 3 a Questão (Ref.: 201201676656) Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ameaça risco impacto ataque 4 a Questão (Ref.: 201201676665) Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 16/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 2/2 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: define as rotas de fuga determina o quanto crítico é um serviço ou um sistema contém orientações para o plano de backup executa testes de evacuação do prédio para o caso de incêndio executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos integridade de dados segurança do sistema processo de desenvolvimento conformidade 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: podemos usar cálculos específicos para os sistemas auditados a desvantagem é o extenso tempo em aprender sua utilização os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema legibilidade operacional conformidade integridade de dados processo de desenvolvimento 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento teste integrado simulação paralela questionário para auditoria programa de computador para auditoria 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label testes do digito verificador do cliente controle de lote extração de dados de amostra saldo devedor do sistema de financiamento de casa própria 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório deauditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de auditoria comunicação de falha encontrada ponto de controle unidade de controle Avaliação On-Line Avaliação: AV1-2011.3S.EAD - AUDITORIA DE SISTEMAS - CCT0181 Disciplina: CCT0181 - AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200807067231 - LEANDRO MAIA ARAUJO Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: 2 Total: 5,5 Prova On-Line Questão: AV12011.2.CCT0043.010 (191558) 1 - Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: Pontos da Questão: 0,5 processo de desenvolvimento integridade de dados conformidade guarda de ativos segurança do sistema Questão: AV12011.2.CCT0043.001 (191560) 2 - Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: Pontos da Questão: 0,5 abordagem com o computador abordagem interna ao computador abordagem externa ao computador abordagem ao redor do computador abordagem através do computador Questão: AV12011.2.CCT0043.002 (191592) 3 - Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: Pontos da Questão: 0,5 credibilidade consistência confiabilidade confidencialidade integridade Questão: AV12011.2.CCT0043.037 (191574) 4 - As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: Pontos da Questão: 1 custo do sistema, número de requisitos funcionais e visibilidade do cliente Página 1 de 3Visualização de Prova 01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860 volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas custo do sistema, nível de documentação existente e complexidade dos cálculos capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais visibilidade do cliente, volume médio diário de transações processadas e idade do sistema Questão: AV12011.2.CCT0043.020 (191565) 5 - O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pontos da Questão: 0,5 CobiT Nmap Pentana Snort Nessus Questão: AV12011.2.CCT0043.046 (191582) 6 - Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar Pontos da Questão: 1 retrabalho replanejamento alterações de cronograma ações corretivas respostas de risco Questão: AV12011.2.CCT0043.033 (191589) 7 - Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I – essa técnica pode ser utilizada por auditores iniciantes II – os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III – a base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: Pontos da Questão: 1 só a opção I só a opção III opções I e II só a opção II opções I e III Página 2 de 3Visualização de Prova 01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860 Questão: AV12011.2.CCT0043.036 (191552) 8 - Ao realizar uma auditoria no Sistema de Contas-Correntes, o auditor decide tabular os campos de saldo líquido dos clientes e fazer o confronto destes saldos com os saldos de crédito menos os saldos de débito do dia, por cliente. Para tanto, o auditor estaria utilizando: Pontos da Questão: 1 programa generalista programa utilitário programa de teste paralelo programa de teste integrado programa de computador para auditoria Questão: AV12011.2.CCT0043.041 (191584) 9 - Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Pontos da Questão: 1 Incêndio Falta de luz Quebra de servidor Ataque de hackers Queda de raio Questão: AV12011.2.CCT0043.026 (191590) 10 - Falando em técnicas de auditoria, podemos afirmar que: Pontos da Questão: 1 A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on- line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica de dados simulados de teste deve prever somente situações incorretas Fechar Server IP : 192.168.10.130 Client IP: 189.24.91.229 Tempo de execução da página : 1,969 Página 3 de 3Visualização de Prova 01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860 1a Questão (Ref.: 201002291140) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades os salários dos auditores são compatíveis com os dos diretores 2a Questão (Ref.: 201002291099) Pontos: 0,5 / 0,5 A Auditoria de Sistemas tem como objetivo: expandir as fronteiras de acesso aos sistemas e também à Internet gerenciar todo hardware e software da empresa, garantindo sua manutenção permitir o acesso à documentação dos aplicativos e sistemas operacionais permitir o compartilhamento de informações e serviços na rede garantir a segurança de informações, recursos, serviços e acesso 3a Questão (Ref.: 201002291198) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ameaça ataque risco impacto vulnerabilidade 4a Questão (Ref.: 201002291207) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa as pessoasque tem seus nomes mencionados no plano só para a diretoria da empresa os diretores e gerentes da empresa todas as pessoas da empresa 5a Questão (Ref.: 201002291353) Pontos: 1,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade ponto de controle unidade de controle ponto de auditoria comunicação de falha encontrada 6a Questão (Ref.: 201002291213) Pontos: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: legibilidade operacional processo de desenvolvimento conformidade integridade de dados segurança do sistema 7a Questão (Ref.: 201002291368) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado a vantagem é a execução de apenas funções padrões a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados 8a Questão (Ref.: 201002291366) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Pentana Nessus Nmap Snort 9a Questão (Ref.: 201002296106) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise do log accounting mapping lógica de auditoria embutida nos sistemas análise lógica de programação simulação paralela 10a Questão (Ref.: 201002296109) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping facilidade de teste integrado rastreamento análise lógica de programação análise do log accounting Avaliação: CCT0181_AV1_201104011816 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 27/06/2013 19:31:40 1a Questão (Cód.: 88518) Pontos: 0,0 / 1,0 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: integridade consistência credibilidade confiabilidade confidencialidade 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado sujeitos a aprovação da crítica do cliente definidos pelo usuário como sendo os mais complexos prioritários para serem refeitos 3a Questão (Cód.: 88550) Pontos: 1,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial aceite do usuário suprimento sensível segurança do sistema ordem de serviço 4a Questão (Cód.: 88703) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização 5a Questão (Cód.: 93444) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping facilidade de teste integrado análise lógica de programação análise do log accounting rastreamento 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores seniores sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação 7a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: V,F,V,V F,V,V,F V,F,F,V F,F.V,F F,F,V,V 8a Questão (Cód.: 90334) Pontos: 0,0 / 0,5 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: questionário para auditoria programa de computador para auditoria mapeamento simulação paralela teste integrado 9a Questão (Cód.: 88701) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Snort Pentana Nmap Nessus 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos,
Compartilhar