Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV1_201010020447 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 0 Data: 18/12/2012 18:30:07 1a Questão (Cód.: 88409) Pontos: 1,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem externa ao computador abordagem através do computador abordagem com o computador abordagem ao redor do computador 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: definidos pelo usuário como sendo os mais complexos sujeitos a aprovação da crítica do cliente prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema processo de desenvolvimento guarda de ativos conformidade integridade de dados 4a Questão (Cód.: 88697) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: Página 1 de 3BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2474... questionário programa de computador rastreamento entrevista simulação paralela 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise do log accounting simulação paralela análise lógica de programação lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados a metodologia utilizada é da empresa de auditoria externa 7a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Falta de luz Quebra de servidor Queda de raio Ataque de hackers Incêndio 8a Questão (Cód.: 90334) Pontos: 0,5 / 0,5 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: teste integrado programa de computador para auditoria simulação paralela questionário para auditoria Página 2 de 3BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2474... mapeamento 9a Questão (Cód.: 88701) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Snort Nmap Pentana Nessus Cobit 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não- autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,F.V,F V,F,V,V F,V,V,F F,F,V,V V,F,F,V Período de não visualização da prova: desde 10/12/2012 até 06/02/2013. Página 3 de 3BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2474...
Compartilhar