Buscar

auditoria_av2_2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

01/07/2015 Estácio
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 1/3
   Fechar
Avaliação: CCT0043_AV2_201102254665 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 201102254665 ­ BARBARA PEREIRA DA CRUZ CARVALHO
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G
Nota da Prova: 2,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 17/06/2015 18:55:37
  1a Questão (Ref.: 201102374435) Pontos: 0,0  / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
(    ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
(    ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não­
autorizada, seja esta um sistema ou uma pessoa.
(    ) Um elemento fundamental a ser considerado no ambiente empresarial  atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
(    ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos
requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Assinale  alternativa com a sequência correta:
F,F,V,V
  F,F.V,F
V,F,F,V
  F,V,V,F
V,F,V,V
  2a Questão (Ref.: 201102368555) Pontos: 0,5  / 0,5
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças I e II estão corretas
  Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença III está correta
  3a Questão (Ref.: 201102368832) Pontos: 0,5  / 0,5
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF
(Information Systems Audit and Control Foundation)
Nmap
Pentana
01/07/2015 Estácio
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 2/3
  Cobit
Nessus
Snort
  4a Questão (Ref.: 201102507908) Pontos: 0,0  / 0,5
Analise as sentenças abaixo. 
I ­ verificar se a chave primária do arquivo possui digito de controle 
II ­ verificar se houve mais de uma proposta para compra de 50 micro­computadores, conforme exigido pela
politica de compras da empresa 
III ­ Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV ­ Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas.
(F,V,V,F)
  (V,V,V,F)
(V,F,V,F)
(F,V,F,F)
  (F,F,F,V)
  5a Questão (Ref.: 201102368819) Pontos: 0,5  / 0,5
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa
de tempo que o auditor gastará no trabalho efetuado em cada:
teste de unidade
unidade de controle
ponto de auditoria
comunicação de falha encontrada
  ponto de controle
  6a Questão (Ref.: 201102523769) Pontos: 0,0  / 0,5
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão
armazenados. Referente a esta afirmativa quais recursos estão sendo tratados:
software e aplicativos
hardware e relatórios
  software e relatórios
  dados e recursos materiais
hardware e aplicativos
  7a Questão (Ref.: 201102482096) Pontos: 0,0  / 1,5
Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso.
Diga como podem ser classificadas as ameaças, fornecendo um exemplo de cada tipo.
Resposta: Ameaça Interna: São ameaças que podem vir de dentro da empresa onde um documento é acessado
por um funcionário que nao possui autorização. Ameaça Externa: São ameaças vindas de fora da empresa,
onde um hacker pode invadir sua rede e coletar alguma Informação que deveria estar protegida.
01/07/2015 Estácio
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 3/3
Gabarito: ACIDENTAIS ­> falha de hardware, incendio, inundação, epidemia DELIBERADAS ­> roubo, fraude,
terrorismo, invasão ao sistema, etc
  8a Questão (Ref.: 201102442403) Pontos: 0,0  / 1,5
Referente a comunicação de resultados sabemos que a composição de um relatório de auditoria é feita por:
________________, __________________ e ___________________. Complete a afirmativa respondendo com
que partes o relatório será composto:
Resposta: Planejamento Execuçao Testes
Gabarito: O relatório será composto de: memorando capa, relatório final e relatório resposta.
  9a Questão (Ref.: 201102856651) Pontos: 1,0  / 1,0
A função de suporte refere­se aos usuários de tecnologia da informação e o nome dos indivíduos com
responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua
utilização nas empresas.   As funções de suporte técnico dividem­se em dois grandes grupos:
  Funções Rotineiras e Funções Esporádicas
Funções Superficiais e Funções Esporádicas
Funções Rotineiras e Funções Integradas
Funções Rotineiras e Funções Superficiais
Funções Integradas e Funções Superficiais
  10a Questão (Ref.: 201102380188) Pontos: 0,0  / 1,0
Analise as sentenças abaixo e em seguida assinale a alternativa correta.
O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele
integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de
execução, recursos de follow­up e time­sheet. Partindo do que vimos, podemos afirmar que: 
I. O tempo trabalhado em cada atividade é documentado no sistema 
II. O sistema divide as tarefas equitativamente entre a equipe de auditoria 
III. O sistema permite controle de custos de horas diretas e indiretas, por auditoria. 
Está(ão) correta(s) a(s) sentença(s):
II
  I e III
  II e III
I e II
I
Período de não visualização da prova: desde até .

Outros materiais