Baixe o app para aproveitar ainda mais
Prévia do material em texto
AV AUDITORIA E CONTROLE DE SEG E CLAS DA INFORMAÇÃO 1) Etapa que consiste na realização de testes de validação dos pontos de controle, segundo as especificações e parâmetros determinados nas etapas anteriores. É a auditoria propriamente dita. Estamos falando de qual etapa: a) Identificação e inventário dos pontos de controles b) Priorização e seleção dos pontos de controle c) Avaliação dos pontos de controles d) Planejamento e controle do projeto de auditoria e) Levantamento das informações 2) Elaborada a partir de como uma função ou atividade opera, é específica para cada auditoria e normalmente é baseada em uma norma ou um padrão. Neste caso estamos falando de: a) Avaliação dos pontos de controles b) Lista de verificação c) Levantamento das informações d) Identificação e inventário dos pontos de controles e) Priorização e seleção dos pontos de controle 3) Quando um sistema garante a consistência e a confiança nas transações processadas estamos falando de: a) Audibilidade b) Privacidade c) Confidencialidade d) Acuidade e) Integridade 4) __________________podem ser classificadas(os) como softwares utilitários, próprios para a execução de funções muito comuns de processamento, como sortear arquivos, concatenar, sumarizar e gerar relatórios. Sua grande vantagem está na capacidade que possuem de servir como substitutos na ausência de recursos mais completos. a) As Ferramentas de utilidade geral b) Os Programas aplicativos c) Os Softwares generalistas d) Os Softwares especialistas e) Os Softwares específicos 5) Qual o processo do COBIT que tem foco em segurança e tem como objetivo definir, operar e monitorar um sistema de gestão de segurança da informação? a) Gerenciar a Segurança b) Implementar um SGSI c) Gerenciar Serviços de Segurança d) Elaborar a Política de segurança e) Realizar a análise de segurança 6) Paulo foi o auditor escalado para realizar uma auditoria em um dos sistemas da empresa OTPX. Após estudar o plano de auditoria, ele optou por utilizar uma técnica que simula as funções de rotina do sistema que está sendo auditado. A característica dessa técnica é que o auditor deve desenvolver um programa (ou encomendá-lo) que possa ser utilizado para atender a todas as lógicas necessárias, simulando o programa original e utilizando os mesmos dados que são executados numa rotina normal. O objetivo final é verificar se os resultados são idênticos. A técnica de auditoria utilizada por Paulo chama-se: a) Simulação paralela b) Test deck ou dados de teste c) Análise do programa fonte d) Rastreamento e mapeamento e) Lógica de auditoria embutida no sistema 7) Instrumento cujo principal objetivo é a atribuição de funções e responsabilidades dentro de um determinado processo, projeto, serviço ou departamento/função: a) Controle Interno b) Auditoria interna c) Matriz RACI d) Análise de Risco e) Auditoria externa 8) Ferramenta utilizada no processo de auditoria que possibilita o seu planejamento e a implementação de um processo de melhoria contínua: a) DCOM b) RACI c) FURPS d) BPMN e) PDCA 9) As técnicas de auditoria têm como objetivo auxiliar os auditores em seus processos de trabalho de forma a diminuir os custos envolvido no processo de auditoria, melhorar a qualidade do trabalho realizado, além de melhorar a produtividade. Como chamamos a técnica onde desenvolvemos e implementamos uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações? a) Rastreamento e mapeamento b) Test deck c) Simulação paralela d) Questionário à distância e) Visita in loco 10) Em 2008, o SANS Institut criou uma lista de controles de segurança derivados dos padrões de ataques mais comuns. Estes controles de segurança servem como base para uma ação imediata e de alto valor para as organizações. Quanto controles foram elencados pelos Sanz Institut? a) 18 b) 20 c) 10 d) 22 e) 24
Compartilhar