Baixe o app para aproveitar ainda mais
Prévia do material em texto
01/07/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 1/3 Fechar Avaliação: CCT0043_AV2_201102254665 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201102254665 BARBARA PEREIRA DA CRUZ CARVALHO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G Nota da Prova: 2,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 17/06/2015 18:55:37 1a Questão (Ref.: 201102374435) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,F,V,V F,F.V,F V,F,F,V F,V,V,F V,F,V,V 2a Questão (Ref.: 201102368555) Pontos: 0,5 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta 3a Questão (Ref.: 201102368832) Pontos: 0,5 / 0,5 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Pentana 01/07/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 2/3 Cobit Nessus Snort 4a Questão (Ref.: 201102507908) Pontos: 0,0 / 0,5 Analise as sentenças abaixo. I verificar se a chave primária do arquivo possui digito de controle II verificar se houve mais de uma proposta para compra de 50 microcomputadores, conforme exigido pela politica de compras da empresa III Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (F,V,V,F) (V,V,V,F) (V,F,V,F) (F,V,F,F) (F,F,F,V) 5a Questão (Ref.: 201102368819) Pontos: 0,5 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade unidade de controle ponto de auditoria comunicação de falha encontrada ponto de controle 6a Questão (Ref.: 201102523769) Pontos: 0,0 / 0,5 Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: software e aplicativos hardware e relatórios software e relatórios dados e recursos materiais hardware e aplicativos 7a Questão (Ref.: 201102482096) Pontos: 0,0 / 1,5 Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso. Diga como podem ser classificadas as ameaças, fornecendo um exemplo de cada tipo. Resposta: Ameaça Interna: São ameaças que podem vir de dentro da empresa onde um documento é acessado por um funcionário que nao possui autorização. Ameaça Externa: São ameaças vindas de fora da empresa, onde um hacker pode invadir sua rede e coletar alguma Informação que deveria estar protegida. 01/07/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 3/3 Gabarito: ACIDENTAIS > falha de hardware, incendio, inundação, epidemia DELIBERADAS > roubo, fraude, terrorismo, invasão ao sistema, etc 8a Questão (Ref.: 201102442403) Pontos: 0,0 / 1,5 Referente a comunicação de resultados sabemos que a composição de um relatório de auditoria é feita por: ________________, __________________ e ___________________. Complete a afirmativa respondendo com que partes o relatório será composto: Resposta: Planejamento Execuçao Testes Gabarito: O relatório será composto de: memorando capa, relatório final e relatório resposta. 9a Questão (Ref.: 201102856651) Pontos: 1,0 / 1,0 A função de suporte referese aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte técnico dividemse em dois grandes grupos: Funções Rotineiras e Funções Esporádicas Funções Superficiais e Funções Esporádicas Funções Rotineiras e Funções Integradas Funções Rotineiras e Funções Superficiais Funções Integradas e Funções Superficiais 10a Questão (Ref.: 201102380188) Pontos: 0,0 / 1,0 Analise as sentenças abaixo e em seguida assinale a alternativa correta. O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de execução, recursos de followup e timesheet. Partindo do que vimos, podemos afirmar que: I. O tempo trabalhado em cada atividade é documentado no sistema II. O sistema divide as tarefas equitativamente entre a equipe de auditoria III. O sistema permite controle de custos de horas diretas e indiretas, por auditoria. Está(ão) correta(s) a(s) sentença(s): II I e III II e III I e II I Período de não visualização da prova: desde até .
Compartilhar