Avaliação: CCT0181_AV2_201107100283 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Observação na 10ª questão Nota da Prova: 1,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 15/06/2013 11:19:43 1a Questão (Cód.: 95466) Pontos: 0,0 / 0,5 O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um auditor estaria primariamente falhando em atender? objetividade competência independência imparcialidade segredo profissional 2a Questão (Cód.: 162332) Pontos: 0,0 / 1,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Sem resposta coerente Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 3a Questão (Cód.: 124759) Pontos: 0,0 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Confidencialidade, integridade, disponibilidade, privacidade. Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 4a Questão (Cód.: 99927) Pontos: 0,0 / 1,0 Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos existentes, níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, podemos classificar como funções rotineiras de suporte técnico, entre outras atividades: javascript:alert('Nota%20aferida%20por%20JOSE%20HUMBERTO%20DE%20SOUSA%20SILVA%20em%2017/06/2013.'); javascript:alert('Nota%20aferida%20por%20JOSE%20HUMBERTO%20DE%20SOUSA%20SILVA%20em%2017/06/2013.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 95466\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 162332\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 124759\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 99927\n\nStatus da quest%C3%A3o: Liberada para Uso.'); Manutenção dos sistemas operacionais Instalação de softwares utilitários Substituição dos equipamentos antigos Padronização dos recursos de TI Ativação de redes 5a Questão (Cód.: 100083) Pontos: 0,0 / 1,0 É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: Relacionados à tecnologia Funcionais De fornecimento de suporte De Gestão Relacionados à segurança 6a Questão (Cód.: 88533) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco ataque ameaça vulnerabilidade impacto 7a Questão (Cód.: 99876) Pontos: 0,5 / 0,5 Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Colocar a conclusão no final, preferir as frases e palavras curtas. Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 8a Questão (Cód.: 88688) Pontos: 0,0 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: comunicação de falha encontrada teste de unidade unidade de controle ponto de controle ponto de auditoria javascript:alert('C%C3%B3digo da quest%C3%A3o: 100083\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88533\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 99876\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88688\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Confidencialidade Acuidade Privacidade Integridade 10a Questão (Cód.: 93448) Pontos: 0,0 / 0,5 Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos achar evidencias de testes substantivos tais como: I. A documentação do empréstimo feita ao cliente. II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). Marque a opção correta: só opção II só opção I opções II e III só opção III opções I e III Esta questão esta confusa pois ele pede para marcar apenas uma questão em contrapartida são duas questões corretas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 99914\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 93448\n\nStatus da quest%C3%A3o: Liberada para Uso.'); Avaliação: CCT0181_AV2_201002155088 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201002155088 - WALLACE SILVA MORAIS Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9003/C Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 1,5 Data: 12/06/2013 19:21:46 1a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica