Buscar

AV2_AUDITORIA DE SISTEMAS_2015.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar 
 
Avaliação: CCT0043_AV2_201403266131 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/06/2015 20:17:42 
 
 
 1a Questão (Ref.: 201403387049) Pontos: 1,0 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
 
Resposta: Politicas de seguranças são procedimentos criados para padronizar o acesso a informação, como por 
exemplo, politicas de senha, politicas de permissões de acesso a determinados arquivos e etc. Já o Plano de 
contingencia ações que são feitas para que em caso de alguma anormalidade garantir a segurança da 
informação, e em casos graves de anormalidade, que não perdurem por muito tempo. 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 2a Questão (Ref.: 201403381211) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 a metodologia utilizada é da empresa de auditoria externa 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
 
 
 3a Questão (Ref.: 201403898468) Pontos: 0,0 / 0,5 
plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de 
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual 
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na 
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro 
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários 
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 
 
 
 
1b, 2c, 3a 
 1b,2a,3c 
 1c, 2a, 3b 
 
1c. 2b, 3a 
 
1a, 2b, 3c 
 
 
 
 4a Questão (Ref.: 201403381412) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 
 
 
Somente as sentenças I e II estão corretas 
 Somente a sentença I está correta 
 Somente a sentença II está correta 
 
Somente as sentenças II e III estão corretas 
 
Todas as sentenças estão corretas 
 
 
 
 5a Questão (Ref.: 201403381445) Pontos: 0,5 / 0,5 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
 
Nmap 
 
Nessus 
 Cobit 
 
Pentana 
 
Snort 
 
 
 
 6a Questão (Ref.: 201403869222) Pontos: 0,5 / 0,5 
Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações 
durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade 
de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque 
a opção que se refere a técnica citada: 
 
 
Dados De Teste 
 
Simulação Paralela 
 
Teste do Sistema Auditado 
 
Facilidade De Teste Integrado 
 Mapeamento Estatístico Dos Programas De Computador (Mapping) 
 
 
 
 7a Questão (Ref.: 201403534120) Pontos: 0,0 / 0,5 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
 
 
O controle de acesso através de um token. 
 
O controle de acesso pela biometria 
 Guarda de arquivos de um sistema por pessoas não autorizadas 
 
O controle de acesso pelo reconhecimento de voz 
 Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 
 
 
 
 8a Questão (Ref.: 201403869943) Pontos: 1,0 / 1,0 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, 
táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam 
com esse ambiente. 
 Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em 
situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
 
 
 Física, Biométrica, Enlace e Aplicação. 
 Física, Lógica, Enlace e Aplicação. 
 Física, Enlace, Lógica e Aplicação. 
 Física, Aplicação, Enlace e Lógica. 
 Física, Biométrica, Lógica e Aplicação. 
 
 
 
 9a Questão (Ref.: 201403494728) Pontos: 0,0 / 1,5 
Quando os auditores usam testes substantivos em uma auditoria? 
 
 
 
Resposta: Quando os mesmos utilizam sistemas da empresa onde vai ser auditada com sistemas da auditoria e 
o mesmo faz a comparação para descobrir as falhas dos sistemas. Deste modo o auditor transmite as 
informações por relatórios e ao final da fallha resolvida emite um relatorio final. 
 
 
Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que 
lhe proporcionem fundamentação para suas opiniões. 
 
 
 
 10a Questão (Ref.: 201403392693) Pontos: 0,0 / 1,0 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: 
 
 
 Segurança da emissão e distribuição de relatórios 
 
Segurança de atualização de senhas 
 
Segurança de programas de atualização 
 Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log

Outros materiais