Baixe o app para aproveitar ainda mais
Prévia do material em texto
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem externa ao computador abordagem através do computador abordagem interna ao computador abordagem ao redor do computador abordagem com o computador Gabarito Comentado 2a Questão (Ref.: 201201541867) Fórum de Dúvidas (1) Saiba (1) Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria: EQUIPE INTERNA E VIRTUAL EQUIPE PREESENCIAL E VIRTUAL EQUIPE INTERNA E CONSULTORIA EQUIPE INTERNA E EXTERNA EQUIPE EXTERNA E CONSULTORIA Gabarito Comentado 3a Questão (Ref.: 201201389688) Fórum de Dúvidas (1) Saiba (1) Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: credibilidade confidencialidade confiabilidade consistência integridade Gabarito Comentado 4a Questão (Ref.: 201201389731) Fórum de Dúvidas (1) Saiba (1) Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente as sentenças II e II estão corretas Somente a sentença III está correta Gabarito Comentado 5a Questão (Ref.: 201201389795) Fórum de Dúvidas (1) Saiba (1) Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: credibilidade integridade consistência confiabilidade confidencialidade Gabarito Comentado 6a Questão (Ref.: 201201541851) Fórum de Dúvidas (1) Saiba (1) Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser logo abaixo: Diretoria de Informática Diretoria Financeira Diretoria Administrativa Presidência Executiva Diretoria Executiva Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco impacto vulnerabilidade ataque ameaça 2a Questão (Ref.: 201201529026) Fórum de Dúvidas (0) Saiba (0) Um plano de contingência pode ser definido como: Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa A solução de emergência para eventos não identificados previamente Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado 3a Questão (Ref.: 201201571463) Fórum de Dúvidas (0) Saiba (0) Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica R,E,R,E E,R,R,E R,E,E,R E,R,E,R R,R,E,E Gabarito Comentado 4a Questão (Ref.: 201201571453) Fórum de Dúvidas (0) Saiba (0) Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros I e III I, II e III I e II Somente a II somente a III Gabarito Comentado 5a Questão (Ref.: 201201389798) Fórum de Dúvidas (0) Saiba (0) Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado definidos pelo usuário como sendo os mais complexos sujeitos a aprovação da crítica do cliente Gabarito Comentado 6a Questão (Ref.: 201201389812) Fórum de Dúvidas (0) Saiba (0) Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Ataque de hackers Quebra de servidor Queda de raio Incêndio Falta de luz Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco impacto vulnerabilidade ataque ameaça 2a Questão (Ref.: 201201529026) Fórum de Dúvidas (0) Saiba (0) Um plano de contingência pode ser definido como: Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa A solução de emergência para eventos não identificados previamente Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado 3a Questão (Ref.: 201201571463) Fórum de Dúvidas (0) Saiba (0) Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica R,E,R,E E,R,R,E R,E,E,R E,R,E,R R,R,E,E Gabarito Comentado 4a Questão (Ref.: 201201571453) Fórum de Dúvidas (0) Saiba (0) Para um CPD, seriam consideradasatividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros I e III I, II e III I e II Somente a II somente a III Gabarito Comentado 5a Questão (Ref.: 201201389798) Fórum de Dúvidas (0) Saiba (0) Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado definidos pelo usuário como sendo os mais complexos sujeitos a aprovação da crítica do cliente Gabarito Comentado 6a Questão (Ref.: 201201389812) Fórum de Dúvidas (0) Saiba (0) Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Ataque de hackers Quebra de servidor Queda de raio Incêndio Falta de luz Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é: Apreensibilidade Privacidade Conformidade Portabilidade Idoneidade 2a Questão (Ref.: 201201391611) Fórum de Dúvidas (0) Saiba (0) Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: questionário para auditoria teste integrado programa de computador para auditoria simulação paralela mapeamento Gabarito Comentado 3a Questão (Ref.: 201201389974) Fórum de Dúvidas (0) Saiba (0) Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: questionário entrevista simulação paralela rastreamento programa de computador 4a Questão (Ref.: 201201391502) Fórum de Dúvidas (0) Saiba (0) Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: extração de dados de amostra saldo devedor do sistema de financiamento de casa própria testes do digito verificador do cliente inclusão de trailler label controle de lote Gabarito Comentado 5a Questão (Ref.: 201201391511) Fórum de Dúvidas (0) Saiba (0) Uma das vantagens de uso de softwares generalista é que: o software pode processar vários arquivos ao mesmo tempo as aplicações podem ser feitas online e utilizadas em outros sistemas podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes Gabarito Comentado 6a Questão (Ref.: 201201389978) Fórum de Dúvidas (0) Saiba (0) Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Snort Nmap Pentana Cobit Nessus A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise lógica de programação simulação paralela mapping lógica de auditoria embutida nos sistemas análise do log accounting Gabarito Comentado 2a Questão (Ref.: 201201394721) Fórum de Dúvidas (0) Saiba (0) A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: rastreamento mapping análise lógica de programação facilidade de teste integrado análise do log accounting Gabarito Comentado 3a Questão (Ref.: 201201542458) Fórum de Dúvidas (0) Saiba (0) As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. Gabarito Comentado 4a Questão (Ref.: 201201877755) Fórum de Dúvidas (0) Saiba (0) Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: Teste do Sistema Auditado Facilidade De Teste Integrado Dados De Teste Mapeamento Estatístico Dos Programas De Computador (Mapping) Simulação Paralela Gabarito Comentado 5a Questão (Ref.: 201201877699) Fórum de Dúvidas (0) Saiba (0) A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção. Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Gabarito Comentado 6a Questão (Ref.: 201201542460) Fórum de Dúvidas (0) Saiba (0) Correlacione as colunas abaixo e depois marque a alternativacorreta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 3,1,2,3,1 3,2,1,1,3 1,1,3,2,2 3,2,1,3,1 3,1,2,1,3
Compartilhar