Buscar

AV - AUDITORIA E CONTROLE DE SEG E CLAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AV AUDITORIA E CONTROLE DE SEG E CLAS DA INFORMAÇÃO 
 
 
1) Etapa que consiste na realização de testes de validação dos pontos de controle, segundo as 
especificações e parâmetros determinados nas etapas anteriores. É a auditoria propriamente 
dita. Estamos falando de qual etapa: 
 
a) Identificação e inventário dos pontos de controles 
b) Priorização e seleção dos pontos de controle 
c) Avaliação dos pontos de controles 
d) Planejamento e controle do projeto de auditoria 
e) Levantamento das informações 
 
2) Elaborada a partir de como uma função ou atividade opera, é específica para cada auditoria 
e normalmente é baseada em uma norma ou um padrão. Neste caso estamos falando de: 
 
a) Avaliação dos pontos de controles 
b) Lista de verificação 
c) Levantamento das informações 
d) Identificação e inventário dos pontos de controles 
e) Priorização e seleção dos pontos de controle 
 
3) Quando um sistema garante a consistência e a confiança nas transações processadas 
estamos falando de: 
 
a) Audibilidade 
b) Privacidade 
c) Confidencialidade 
d) Acuidade 
e) Integridade 
 
4) __________________podem ser classificadas(os) como softwares utilitários, próprios para a 
execução de funções muito comuns de processamento, como sortear arquivos, concatenar, 
sumarizar e gerar relatórios. Sua grande vantagem está na capacidade que possuem de servir 
como substitutos na ausência de recursos mais completos. 
 
a) As Ferramentas de utilidade geral 
b) Os Programas aplicativos 
c) Os Softwares generalistas 
d) Os Softwares especialistas 
e) Os Softwares específicos 
 
5) Qual o processo do COBIT que tem foco em segurança e tem como objetivo definir, operar e 
monitorar um sistema de gestão de segurança da informação? 
 
a) Gerenciar a Segurança 
b) Implementar um SGSI 
c) Gerenciar Serviços de Segurança 
d) Elaborar a Política de segurança 
e) Realizar a análise de segurança 
 
6) Paulo foi o auditor escalado para realizar uma auditoria em um dos sistemas da empresa 
OTPX. Após estudar o plano de auditoria, ele optou por utilizar uma técnica que simula as 
funções de rotina do sistema que está sendo auditado. A característica dessa técnica é que o 
auditor deve desenvolver um programa (ou encomendá-lo) que possa ser utilizado para 
atender a todas as lógicas necessárias, simulando o programa original e utilizando os mesmos 
dados que são executados numa rotina normal. O objetivo final é verificar se os resultados são 
idênticos. A técnica de auditoria utilizada por Paulo chama-se: 
 
a) Simulação paralela 
b) Test deck ou dados de teste 
c) Análise do programa fonte 
d) Rastreamento e mapeamento 
e) Lógica de auditoria embutida no sistema 
 
 
7) Instrumento cujo principal objetivo é a atribuição de funções e responsabilidades dentro de 
um determinado processo, projeto, serviço ou departamento/função: 
a) Controle Interno 
b) Auditoria interna 
c) Matriz RACI 
d) Análise de Risco 
e) Auditoria externa 
 
8) Ferramenta utilizada no processo de auditoria que possibilita o seu planejamento e a 
implementação de um processo de melhoria contínua: 
a) DCOM 
b) RACI 
c) FURPS 
d) BPMN 
e) PDCA 
 
9) As técnicas de auditoria têm como objetivo auxiliar os auditores em seus processos de 
trabalho de forma a diminuir os custos envolvido no processo de auditoria, melhorar a 
qualidade do trabalho realizado, além de melhorar a produtividade. Como chamamos a técnica 
onde desenvolvemos e implementamos uma trilha de auditoria para acompanhar certos 
pontos da lógica do processamento de algumas transações? 
 
a) Rastreamento e mapeamento 
b) Test deck 
c) Simulação paralela 
d) Questionário à distância 
e) Visita in loco 
 
10) Em 2008, o SANS Institut criou uma lista de controles de segurança derivados dos padrões 
de ataques mais comuns. Estes controles de segurança servem como base para uma ação 
imediata e de alto valor para as organizações. Quanto controles foram elencados pelos Sanz 
Institut? 
a) 18 
b) 20 
c) 10 
d) 22 
e) 24

Continue navegando