Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV3_201010020447 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 5,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 26/03/2013 21:30:07 1 a Questão (Cód.: 88411) Pontos: 1,0 / 1,0 Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: consistência integridade confidencialidade credibilidade confiabilidade 2 a Questão (Cód.: 88522) Pontos: 0,0 / 1,0 O Plano de backup é ativado assim que é aprovado e, dentre outras coisas: providencia recursos operacionais para o CPD fornece acordos com terceiros através de acordos de reciprocidade provê recursos para a contratação de novos funcionários diz quem deverá fazer a evacuação do prédio no caso de incêndio contém relatórios de atualização do banco de dados 3 a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: conformidade segurança do sistema integridade de dados processo de desenvolvimento guarda de ativos 4 a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as): Página 1 de 3BDQ Prova 05/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2536... direitos autorais e industriais contratos de não-repúdio e privacidade senhas e identidades digitais normas e políticas de segurança acordos de confidencialidade e de não-divulgação. 5 a Questão (Cód.: 93441) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise do log accounting análise lógica de programação simulação paralela lógica de auditoria embutida nos sistemas 6 a Questão (Cód.: 93455) Pontos: 0,0 / 1,0 Informações cuja violação seja extremamente crítica são classificadas como: de uso restrito secretas de uso irrestrito confidenciais internas 7 a Questão (Cód.: 93456) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas as sentenças II e III estão corretas Apenas a sentença II está correta Apenas a sentença III está correta Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas 8 a Questão (Cód.: 93463) Pontos: 0,0 / 1,0 Página 2 de 3BDQ Prova 05/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2536... Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas 9 a Questão (Cód.: 99878) Pontos: 0,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O auditado terá mais chances de reclamar com convicção A informação poderá sugerir acertos mais eficazes das falhas O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A nota do relatório necessita de detalhes técnicos 10 a Questão (Cód.: 99989) Pontos: 1,0 / 1,0 ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Relacionados à tecnologia Funcionais De gestão Relacionados a custos De fornecimento de suporte Período de não visualização da prova: desde 22/03/2013 até 31/03/2013. Página 3 de 3BDQ Prova 05/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2536...
Compartilhar