AV3 - Auditoria de Sistemas
3 pág.

AV3 - Auditoria de Sistemas


DisciplinaAuditoria de Sistemas3.088 materiais13.208 seguidores
Pré-visualização1 página
Avaliação: CCT0181_AV3_201010020447 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 5,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 26/03/2013 21:30:07
1
a
 Questão (Cód.: 88411) Pontos: 1,0 / 1,0
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este 
objetivo é conhecido por:
consistência 
integridade 
confidencialidade
credibilidade
confiabilidade
2
a
 Questão (Cód.: 88522) Pontos: 0,0 / 1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
providencia recursos operacionais para o CPD
fornece acordos com terceiros através de acordos de reciprocidade
provê recursos para a contratação de novos funcionários
diz quem deverá fazer a evacuação do prédio no caso de incêndio
contém relatórios de atualização do banco de dados
3
a
 Questão (Cód.: 88546) Pontos: 1,0 / 1,0
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
conformidade
segurança do sistema
integridade de dados
processo de desenvolvimento
guarda de ativos
4
a
 Questão (Cód.: 94303) Pontos: 0,0 / 1,0
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, 
usar e divulgar a informação de maneira responsável e autorizada, os(as):
Página 1 de 3BDQ Prova
05/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2536...
direitos autorais e industriais
contratos de não-repúdio e privacidade
senhas e identidades digitais
normas e políticas de segurança
acordos de confidencialidade e de não-divulgação.
5
a
 Questão (Cód.: 93441) Pontos: 1,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
mapping 
análise do log accounting 
análise lógica de programação 
simulação paralela
lógica de auditoria embutida nos sistemas 
6
a
 Questão (Cód.: 93455) Pontos: 0,0 / 1,0
Informações cuja violação seja extremamente crítica são classificadas como:
de uso restrito 
secretas 
de uso irrestrito 
confidenciais 
internas 
7
a
 Questão (Cód.: 93456) Pontos: 1,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede 
interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou 
internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda 
pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte 
TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que 
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado 
essencialmente em opiniões pessoais e não em fatos.
Apenas as sentenças II e III estão corretas
Apenas a sentença II está correta
Apenas a sentença III está correta
Apenas as sentenças I e II estão corretas
Todas as sentenças estão corretas
8
a
 Questão (Cód.: 93463) Pontos: 0,0 / 1,0
Página 2 de 3BDQ Prova
05/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2536...
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, 
em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um 
determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e 
ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz 
necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a 
viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de 
customização) ou alterações em algum software já existente na empresa. 
Todas as sentenças estão corretas
Apenas as sentenças II e III estão corretas
Apenas as sentenças I e II estão corretas
Apenas a sentença I está correta
Apenas as sentenças I e III estão corretas
9
a
 Questão (Cód.: 99878) Pontos: 0,0 / 1,0
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
O auditado terá mais chances de reclamar com convicção 
A informação poderá sugerir acertos mais eficazes das falhas 
O relatório ficará menos aberto à disputas e discussões
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
A nota do relatório necessita de detalhes técnicos 
10
a
 Questão (Cód.: 99989) Pontos: 1,0 / 1,0
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha 
de um software generalista enquadrado em aspectos 
Relacionados à tecnologia 
Funcionais
De gestão 
Relacionados a custos 
De fornecimento de suporte 
Período de não visualização da prova: desde 22/03/2013 até 31/03/2013.
Página 3 de 3BDQ Prova
05/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2536...