Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV_201202456391 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201202456391 - LEANDRO ALVES DO AMARAL Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 2,0 Nota de Partic.: 1 Data: 14/03/2015 15:33:29 1a Questão (Ref.: 201202704009) Pontos: 0,0 / 1,5 O que é um hash total? Resposta: Hash total - é qdo precisa para por completa uma linha de produção, pois foi identificado uma falha grave e não pode aguardar finalizar o processo de auditoria. Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. 2a Questão (Ref.: 201203078561) Pontos: 0,0 / 1,5 A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria. Podemos dividir as tarefas de avaliação sob dois enfoques. Quais são elas? Resposta: Internos e Externos Gabarito: As tarefas de avaliação sob dois enfoques são: Verificação da estrutura dos sistemas e seus controles. Testes substantivos das transações executadas pelos sistemas. 3a Questão (Ref.: 201202590446) Pontos: 0,5 / 0,5 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: confiabilidade credibilidade confidencialidade integridade consistência 4a Questão (Ref.: 201202590551) Pontos: 0,5 / 0,5 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: sujeitos a aprovação da crítica do cliente essenciais para manter a continuidade do serviço definidos pelo usuário como sendo os mais complexos que não devem ser descontinuados por terem caducado prioritários para serem refeitos 5a Questão (Ref.: 201202590718) Pontos: 0,0 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle ponto de auditoria teste de unidade comunicação de falha encontrada unidade de controle 6a Questão (Ref.: 201202590733) Pontos: 0,0 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a vantagem é a execução de apenas funções padrões os auditores não necessitam de muita experiência em programação a desvantagem é o extenso tempo em aprender sua utilização podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados 7a Questão (Ref.: 201203078452) Pontos: 0,5 / 0,5 A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção. Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. 8a Questão (Ref.: 201202729809) Pontos: 0,5 / 0,5 A segurança da empresa é responsabilidade da gerencia administrativa da diretoria operacional da área de auditoria da área de TI de todos os envolvidos 9a Questão (Ref.: 201202595488) Pontos: 0,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença III está correta Apenas a sentença I está correta Apenas as sentenças I e III estão corretas 10a Questão (Ref.: 201202601908) Pontos: 0,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos Período de não visualização da prova: desde 03/03/2015 até 17/03/2015.
Compartilhar