Buscar

aula 07 01

Prévia do material em texto

08/10/2019 EPS
simulado.estacio.br/alunos/?user_cod=&matr_integracao=201707123993 1/3
 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de
Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Devemos considerar os seguintes processos na auditoria de redes, EXCETO
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de
AUDITORIA DE SISTEMAS
 CCT0776_A7_201707123993_V1 
 
Lupa Calc.
 
 
Vídeo
 
PPT
 
MP3
 
Aluno: ADRIANO FREITAS DA CONCEIÇÃO Matr.: 201707123993
Disc.: AUDITORIA DE SIST. 2019.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Privacidade
Auditabilidade
Acuidade
Integridade
Confidencialidade
 
Gabarito
 Coment.
 
 
 
2.
Replanejamento da capacidade da rede.
Levantamento dos problemas operacionais e sua resolução.
Desenho das arquiteturas e da topologia de rede.
Monitoramento dos desempenhos e possíveis interceptações nas redes.
Replanejamento da arquitetura da rede.
 
 
 
Explicação:
O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria.
 
 
 
 
3.
08/10/2019 EPS
simulado.estacio.br/alunos/?user_cod=&matr_integracao=201707123993 2/3
comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua
rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada?
Marque a opção correta:
Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
 Marque verdadeiro (V) ou falso (F)
I - biometria
II - cartão com tarja magnética
III - cracha com foto
 
Falando em técnicas de auditoria, podemos afirmar que:
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a
primeira coisa a fazer seria:
Auditoria de dados
Auditoria de redes
Auditoria de controle
Auditoria online
Auditoria de informações
 
Gabarito
 Coment.
 
 
 
4.
V, F, V
F, V, V
F, V, F
V, V, F
V, F, F
 
 
 
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa
eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
 
 
 
 
5.
A técnica de dados simulados de teste deve prever somente situações incorretas
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
 
 
 
 
6.
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
Colocar cartazes sobre segurança nas dependências da empresa
08/10/2019 EPS
simulado.estacio.br/alunos/?user_cod=&matr_integracao=201707123993 3/3
Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados
sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa
ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os
funcionários, principalmente os da área de TI.
Agora assinale a resposta correta:
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na
execução do seguinte controle interno:
 
Gabarito
 Coment.
 
 
 
7.
Somente I é proposição verdadeira
 I, II, III e IV são proposições verdadeiras
Somente I e II são proposições verdadeiras
 
Somente I, II e III são proposições verdadeiras
 
Somente II e III são proposições verdadeiras
 
Gabarito
 Coment.
 
 
 
8.
Controle de back-up e off-site
Controle de acesso físico ao ambiente de informática
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
Controle de aquisição e disposição do equipamento
 
Gabarito
 Coment.
 
 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada
 
 
Exercício inciado em 08/10/2019 16:30:36.

Continue navegando