Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV2_201010020447 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: 0 Data: 13/03/2013 20:30:17 1a Questão (Cód.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: opções I e III opções I e II só a opção III só a opção II só a opção I 2a Questão (Cód.: 162332) Pontos: 0,5 / 1,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Protocolos Ip e OSI 1 - camada física 2 - camada de enlace 3 - camada de rede 4 - camada de transporte 5 - camada de sessão 6 - camada de apresentação 7 - camada de aplicação Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 3a Questão (Cód.: 124757) Pontos: 1,5 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Não responder e-mail referente a atualização de informações bancárias; Não clicar em links que supostamente foram encaminhados via e-mail por instituições bancárias; Página 1 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2493... Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 4a Questão (Cód.: 99898) Pontos: 0,0 / 1,0 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Acuidade Sistema Unidade Regressão Completude 5a Questão (Cód.: 99944) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Nome do pai? Data de seu nascimento? Número de seu RG? Cidade onde nasceu? Data de vencimento da fatura do cartão? 6a Questão (Cód.: 88550) Pontos: 0,0 / 0,5 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: ordem de serviço segurança do sistema suprimento sensível política empresarial aceite do usuário 7a Questão (Cód.: 93456) Pontos: 0,5 / 0,5 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado Página 2 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2493... essencialmente em opiniões pessoais e não em fatos. Apenas a sentença II está correta Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas 8a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Incêndio Falta de luz Ataque de hackers Queda de raio Quebra de servidor 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Confidencialidade Integridade Disponibilidade Privacidade Acuidade 10a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção I opções I e II só opção III opções I e III só opção II Período de não visualização da prova: desde 09/03/2013 até 21/03/2013. Página 3 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2493... Página 4 de 4BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2493...
Compartilhar