Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0181_AV2_201004020341 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA Nota da Prova: 2,3 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 16/11/2012 1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5 Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual procedimento básico:? Resposta: Não colar dados pessoais na senha de acesso, trocar senha no primeiro acesso e fazer troca de senha periódica. 2a Questão (Cód.: 124756) Pontos: 0,0 / 1,5 Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: 3a Questão (Cód.: 99885) Pontos: 1,0 / 1,0 Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi: Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa. Alertar que tal fato poderia gerar insegurança nos clientes. Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a falha encontrada. Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída. Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada. 4a Questão (Cód.: 99884) Pontos: 0,0 / 1,0 Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 1 de 3 26/11/2012 00:22 Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema) Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado Emite um parecer desfavorável ao sistema Anota a falha para ser revista na próxima auditoria Espera uma semana e emite uma referência em relação à falha encontrada 5a Questão (Cód.: 93442) Pontos: 0,0 / 0,5 A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se: análise lógica de programação mapping simulação paralela lógica de auditoria embutida nos sistemas análise do log accounting 6a Questão (Cód.: 93443) Pontos: 0,0 / 0,5 A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica: análise lógica de programação simulação paralela dados de teste facilidade de teste integrado lógica de auditoria embutida nos sistemas 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção I só opção III opções I e II opções I e III só opção II 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 2 de 3 26/11/2012 00:22 Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Fornecer treinamento de segurança ao pessoal de portaria Colocar cartazes sobre segurança nas dependências da empresa 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Integridade Acuidade Privacidade Confidencialidade 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: F,V,V,F V,F,V,V F,F,V,V F,F.V,F V,F,F,V BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 3 de 3 26/11/2012 00:22 Avaliação: CCT0181_AV3_201004020341 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA Nota da Prova: 6,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 08/12/2012 1a Questão (Cód.: 99987) Pontos: 0,0 / 1,0 Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: Comentários do auditor Log de alterações Criptografia de dados Integração com e-mail Replicação do banco de dados 2a Questão (Cód.: 88693) Pontos: 1,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia se o trabalho de campo. Nele estão contidas atividades tais como: testes de controles de negócio cálculo do escore de risco do sistema conhecimento do negócio para o qual o sistema auditado dará suporte operacional escolha da ferramenta de auditoria a ser utilizada seleção dos controles internos 3a Questão (Cód.: 99887) Pontos: 0,0 / 1,0 "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Não diz qual rotina foi testada Usa a voz passiva e ativa na mesma frase Possui muitas palavras generalistas Não menciona o nome do sistema Não menciona o método de teste utilizado 4a Questão (Cód.: 93471) Pontos: 1,0 / 1,0 As questões abaixo, referentes aos objetivos de auditoria dos controles e processosde aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 1 de 3Página BDQ Provae 14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti... As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping facilidade de teste integrado rastreamento análise lógica de programação análise do log accounting 6a Questão (Cód.: 94296) Pontos: 0,0 / 1,0 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências esses planos são testados periodicamente. o sistema de qualidade executa suas tarefas periodicamente a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre 7a Questão (Cód.: 88540) Pontos: 1,0 / 1,0 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade havia feito o treinamento contra incêndio tinha cópias backups no CPD possuía um plano de recuperação tinha cópias backups na biblioteca externa 8a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 2 de 3Página BDQ Provae 14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti... normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças II e III estão corretas Somente a sentença I está correta Somente as sentenças I e II estão corretas 9a Questão (Cód.: 88535) Pontos: 1,0 / 1,0 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Incêndio Falta de luz Ataque de hackers Quebra de servidor Queda de raio 10a Questão (Cód.: 93445) Pontos: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: lógica de auditoria embutida nos sistemas análise dolog accounting análise do log/accounting mapping análise lógica de programação 3 de 3Página BDQ Provae 14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti... Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24 1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente as sentenças II e II estão corretas Somente a sentença III está correta 2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0 O Plano de backup é ativado assim que é aprovado e, dentre outras coisas: provê recursos para a contratação de novos funcionários contém relatórios de atualização do banco de dados providencia recursos operacionais para o CPD fornece acordos com terceiros através de acordos de reciprocidade diz quem deverá fazer a evacuação do prédio no caso de incêndio 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Página 1 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Nessus Nmap Cobit Snort 5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela análise lógica de programação mapping análise do log accounting lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: análise dolog accountingmapping lógica de auditoria embutida nos sistemas análise lógica de programação análise do log/accounting 7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Todas as sentenças estão corretas Apenas a sentença III está correta Página 2 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0 As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? 9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores O relatório ficará menos aberto à disputas e discussões A nota do relatório necessita de detalhes técnicos 10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0 Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: Comentários do auditor Replicação do banco de dados Integração com e-mail Criptografia de dados Log de alterações Período de não visualização da prova: desde 22/03/2013 até 31/03/2013. Página 3 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24 1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente as sentenças II e II estão corretas Somente a sentença III está correta 2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0 O Plano de backup é ativado assim que é aprovado e, dentre outras coisas: provê recursos para a contratação de novos funcionários contém relatórios de atualização do banco de dados providencia recursos operacionais para o CPD fornece acordos com terceiros através de acordos de reciprocidade diz quem deverá fazer a evacuação do prédio no caso de incêndio 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Página 1 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Pentana Nessus Nmap Cobit Snort 5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: simulação paralela análise lógica de programação mapping análise do log accounting lógica de auditoria embutida nos sistemas 6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: análise dolog accounting mapping lógica de auditoria embutida nos sistemas análise lógica de programação análise do log/accounting 7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Todas as sentençasestão corretas Apenas a sentença III está correta Página 2 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... 8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0 As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? 9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores O relatório ficará menos aberto à disputas e discussões A nota do relatório necessita de detalhes técnicos 10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0 Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: Comentários do auditor Replicação do banco de dados Integração com e-mail Criptografia de dados Log de alterações Período de não visualização da prova: desde 22/03/2013 até 31/03/2013. Página 3 de 3BDQ Prova 01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri... Avaliação: CCT0181_AV1_201002155088 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201002155088 - WALLACE SILVA MORAIS Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 19/04/2013 19:11:31 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 A Auditoria de Sistemas tem como objetivo: permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso expandir as fronteiras de acesso aos sistemas e também à Internet gerenciar todo hardware e software da empresa, garantindo sua manutenção permitir o compartilhamento de informações e serviços na rede 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: prioritários para serem refeitos essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado sujeitos a aprovação da crítica do cliente definidos pelo usuário como sendo os mais complexos 3a Questão (Cód.: 88550) Pontos: 0,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: suprimento sensível aceite do usuário segurança do sistema ordem de serviço política empresarial 4a Questão (Cód.: 88697) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: Página 1 de 3BDQ Prova 06/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2768... rastreamento questionário simulação paralela entrevista programa de computador 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping rastreamento facilidade de teste integrado análise do log accounting análise lógica de programação 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa a metodologia utilizada é da empresa de auditoria externa o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha cópias backups no CPD havia feito o treinamento contra incêndio tinha extintores de incêndio dentro da validade tinha cópias backups na biblioteca externa possuía um plano de recuperação 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 Uma das vantagens de uso de softwares generalista é que: o software pode processar vários arquivos ao mesmo tempo provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador Página 2 de 3BDQ Prova 06/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2768... 9a Questão (Cód.: 88703) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a vantagem é a execução de apenas funções padrões podemos incluir testes específicos do sistema auditado os auditores não necessitam de muita experiência em programação a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não- autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: V,F,F,V F,F.V,F F,F,V,V V,F,V,V F,V,V,F Período de não visualização da prova: desde 16/04/2013 até 03/05/2013. Página 3 de 3BDQ Prova 06/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2768...Avaliação: CCT0181_AV2_201107100283 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Observação na 10ª questão Nota da Prova: 1,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 15/06/2013 11:19:43 1a Questão (Cód.: 95466) Pontos: 0,0 / 0,5 O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um auditor estaria primariamente falhando em atender? objetividade competência independência imparcialidade segredo profissional 2a Questão (Cód.: 162332) Pontos: 0,0 / 1,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Sem resposta coerente Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 3a Questão (Cód.: 124759) Pontos: 0,0 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Confidencialidade, integridade, disponibilidade, privacidade. Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 4a Questão (Cód.: 99927) Pontos: 0,0 / 1,0 Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos existentes, níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, podemos classificar como funções rotineiras de suporte técnico, entre outras atividades: javascript:alert('Nota%20aferida%20por%20JOSE%20HUMBERTO%20DE%20SOUSA%20SILVA%20em%2017/06/2013.'); javascript:alert('Nota%20aferida%20por%20JOSE%20HUMBERTO%20DE%20SOUSA%20SILVA%20em%2017/06/2013.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 95466\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 162332\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 124759\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 99927\n\nStatus da quest%C3%A3o: Liberada para Uso.'); Manutenção dos sistemas operacionais Instalação de softwares utilitários Substituição dos equipamentos antigos Padronização dos recursos de TI Ativação de redes 5a Questão (Cód.: 100083) Pontos: 0,0 / 1,0 É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: Relacionados à tecnologia Funcionais De fornecimento de suporte De Gestão Relacionados à segurança 6a Questão (Cód.: 88533) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco ataque ameaça vulnerabilidade impacto 7a Questão (Cód.: 99876) Pontos: 0,5 / 0,5 Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Colocar a conclusão no final, preferir as frases e palavras curtas. Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 8a Questão (Cód.: 88688) Pontos: 0,0 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: comunicação de falha encontrada teste de unidade unidade de controle ponto de controle ponto de auditoria javascript:alert('C%C3%B3digo da quest%C3%A3o: 100083\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88533\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 99876\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88688\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Disponibilidade Confidencialidade Acuidade Privacidade Integridade 10a Questão (Cód.: 93448) Pontos: 0,0 / 0,5 Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos achar evidencias de testes substantivos tais como: I. A documentação do empréstimo feita ao cliente. II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). Marque a opção correta: só opção II só opção I opções II e III só opção III opções I e III Esta questão esta confusa pois ele pede para marcar apenas uma questão em contrapartida são duas questões corretas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 99914\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 93448\n\nStatus da quest%C3%A3o: Liberada para Uso.'); Avaliação: CCT0181_AV2_201002155088 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201002155088 - WALLACE SILVA MORAIS Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9003/C Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 1,5 Data: 12/06/2013 19:21:46 1a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnicasó pode ser utilizada em ambiente de produção. Marque a opção correta: só opção I opções I e II só opção III opções I e III só opção II 2a Questão (Cód.: 162332) Pontos: 1,5 / 1,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Procolo de Rede, TCP/IP e UDP Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. 3a Questão (Cód.: 99927) Pontos: 0,0 / 1,0 Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos existentes, níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, podemos classificar como funções rotineiras de suporte técnico, entre outras atividades: Substituição dos equipamentos antigos Padronização dos recursos de TI Instalação de softwares utilitários Ativação de redes Manutenção dos sistemas operacionais Página 1 de 3BDQ Prova 21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164... 4a Questão (Cód.: 99944) Pontos: 0,0 / 1,0 Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Data de seu nascimento? Número de seu RG? Nome do pai? Cidade onde nasceu? Data de vencimento da fatura do cartão? 5a Questão (Cód.: 88424) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente a sentença III está correta Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas 6a Questão (Cód.: 99989) Pontos: 0,5 / 0,5 ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos De fornecimento de suporte Relacionados a custos Funcionais De gestão Relacionados à tecnologia 7a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos 8a Questão (Cód.: 99887) Pontos: 0,5 / 0,5 Página 2 de 3BDQ Prova 21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164... "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Não menciona o método de teste utilizado Não menciona o nome do sistema Possui muitas palavras generalistas Não diz qual rotina foi testada Usa a voz passiva e ativa na mesma frase 9a Questão (Cód.: 93449) Pontos: 0,0 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II só a opção III opções I e II só a opção I opções I e III 10a Questão (Cód.: 124759) Pontos: 1,5 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Confidencialidade, Integridade, Segurança. Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. Período de não visualização da prova: desde 03/06/2013 até 18/06/2013. Página 3 de 3BDQ Prova 21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164... Avaliação: CCT0181_AV2_201104011816 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 2,6 de 8,0 Nota do Trabalho: 0 Nota de Participação: 2 Data: 27/08/2013 19:54:37 1a Questão (Cód.: 94305) Pontos: 0,3 / 0,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Política de segurança é o controle de acesso aos sistemas e acesso, seja físico ou lógico. Plano de contingência é a capacidade de manter em funcionamento os sistemas vitais para o funcionámento da empresa, também é definido um plano de recuperação de incidentes. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 2a Questão (Cód.: 88409) Pontos: 0,0 / 1,5 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem com o computador abordagem externa ao computador abordagem ao redor do computador abordagem interna ao computador abordagem através do computador 3a Questão (Cód.: 99875) Pontos: 0,0 / 1,5 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser reportada em relatório apropriado para acerto imediato Ser comunicada verbalmente ao gerente da área auditada 4a Questão (Cód.: 99951) Pontos: 0,0 / 1,0A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle sobre os recursos instalados Controle de back-up e off-site Controle de aquisição e disposição do equipamento Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle de acesso físico ao ambiente de informática 5a Questão (Cód.: 99913) Pontos: 1,0 / 1,0 O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Confidencialidade Integridade Auditabilidade Acuidade Privacidade 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa a metodologia utilizada é da empresa de auditoria externa o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção III só opção I só opção II opções I e II opções I e III 8a Questão (Cód.: 100083) Pontos: 0,0 / 0,5 É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: De Gestão Relacionados à tecnologia Relacionados à segurança De fornecimento de suporte Funcionais 9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5 O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Acuidade Privacidade Confidencialidade Integridade Disponibilidade 10a Questão (Cód.: 162332) Pontos: 0,3 / 0,5 A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos: Resposta: Os principais protocolos são TCP/80 HTTP utilizado para acesso aos sites, TCP/443 HTTPS utilizado para acesso aos sites de forma segura e TCP/21 FTP para transferencia de arquivos Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP. Avaliação: CCT0181_2013/02_AV3_201002155088 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV3 Aluno: 201002155088 - WALLACE SILVA MORAIS Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9003/C Nota da Prova: 5,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 26/06/2013 19:10:14 1a Questão (Cód.: 88409) Pontos: 0,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem externa ao computador abordagem interna ao computador abordagem através do computador abordagem ao redor do computador abordagem com o computador 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: sujeitos a aprovação da crítica do cliente prioritários para serem refeitos definidos pelo usuário como sendo os mais complexos que não devem ser descontinuados por terem caducado essenciais para manter a continuidade do serviço 3a Questão (Cód.: 88548) Pontos: 0,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade segurança do sistema integridade de dados processo de desenvolvimento legibilidade operacional 4a Questão (Cód.: 88695) Pontos: 0,0 / 1,0 Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantia de ambos os arquivos chama-se: Página 1 de 3BDQ Prova 04/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3391... contagem de campos e registros tabulação de campos correlação de arquivos análise do conteúdo de campos/registros estatística dos campos de arquivo 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: rastreamento facilidade de teste integrado análise do log accounting mapping análise lógica de programação 6a Questão (Cód.: 93453) Pontos: 0,0 / 1,0 Em relação a um determinado item, o objetivo de uma política de segurança é: organizar a área de Auditoria organizar a área de segurança homogeneizar o comportamento das pessoas assegurar a continuidade dos serviços proteger os ativos da empresa 7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Todas as sentenças estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença III está correta 8a Questão (Cód.: 93463) Pontos: 0,0 / 1,0 Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. Página 2 de 3BDQ Prova 04/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3391... II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer umestudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas 9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos A informação poderá sugerir acertos mais eficazes das falhas O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 10a Questão (Cód.: 99989) Pontos: 1,0 / 1,0 ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Funcionais De gestão De fornecimento de suporte Relacionados a custos Relacionados à tecnologia Período de não visualização da prova: desde 21/06/2013 até 03/07/2013. Página 3 de 3BDQ Prova 04/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3391... AUDITORIA DE SISTEMAS Simulado: CCT0181_SM_201004020341 V.2 VOLTAR Aluno(a): LENIANE BRASIL DA CRUZ GUIMARÃES Matrícula: 201004020341 Desempenho: 8,0 de 8,0 Data: 17/09/2013 22:03:08 (Finalizada) 1a Questão (Ref.: 200574182895) Pontos: 1,0 / 1,0 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: integridade de dados segurança do sistema guarda de ativos processo de desenvolvimento conformidade 2a Questão (Ref.: 200574182961) Pontos: 1,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores internos iniciantes em tecnologia da informação 3a Questão (Ref.: 200574183017) Pontos: 1,0 / 1,0 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença III está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas 4a Questão (Ref.: 200574182744) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: programa de computador rastreamento simulação paralela questionário entrevista 5a Questão (Ref.: 200574183007) Pontos: 1,0 / 1,0 BDQ Prova http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=71... 1 de 3 22/09/2013 10:25 A Auditoria de Sistemas tem como objetivo: garantir a segurança de informações, recursos, serviços e acesso expandir as fronteiras de acesso aos sistemas e também à Internet permitir o compartilhamento de informações e serviços na rede permitir o acesso à documentação dos aplicativos e sistemas operacionais gerenciar todo hardware e software da empresa, garantindo sua manutenção 6a Questão (Ref.: 200574182891) Pontos: 1,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: suprimento sensível ordem de serviço política empresarial aceite do usuário segurança do sistema 7a Questão (Ref.: 200574182740) Pontos: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Snort Nessus Cobit Pentana 8a Questão (Ref.: 200574181216) Pontos: 1,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: inclusão de trailler label testes do digito verificador do cliente extração de dados de amostra saldo devedor do sistema de financiamento de casa própria controle de lote 9a Questão (Ref.: 200574069473) João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Sua Resposta: JOÃO DEVE NOTIFICAR VERBALMENTE A GERENCIA DA ÁREA DE SISTEMAS. A SEGUIR DEVE ENVIAR UM MEMORANDO RELATANDO O FATO E SOLICITANDO PROVIDENCIAS PELA ÁREA DE SISTEMAS. JOÃO DEVERÁ FAZER FOLLOW-UP DO ACERTO DA FRAGILIDADE E, SE ATÉ A HORA DA EMISSÃO DO RELATÓRIO TAL FRAGILIDADE NÃO TIVER SIDO ACERTADA, ELA CONSTARÁ DO RELATÓRIO DE AUDITORIA COMO FRAQUEZA ENCONTRADA. BDQ Prova http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=71... 2 de 3 22/09/2013 10:25 Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 10a Questão (Ref.: 200574069477) Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles. Sua Resposta: INTEGRIDADE - SE PREOCUPA COM A GRAVAÇÃO DE DADOS, DISPONIBILIDADE- O SISTEMA ESTARÁ DISPONIVEL QUANDO FOR NECESSÁRIO, CONSISTÊNCIA O SISTEMA FUNCIONA COMO EXPECTATIVA DOS USUÁRIOS AUTORIZADOS, CONFIABILIDADE- GARANTIA QUE O SISTEMA ATUARÁ CONFORME ESPERADO, MESMO EM SITUAÇÕES ADVERSAS. Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) VOLTAR Período de não visualização da prova: desde até . BDQ Prova http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=71... 3 de 3 22/09/2013 10:25 Avaliação: CCT0181_AV1_201004020341 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 1,5 Data: 19/09/2012 1a Questão (Cód.: 88528) Pontos: 0,5 / 0,5 O Plano de Emergência serve para manter, dentro do possível,a capacidade de funcionamento da empresa/sistemas. Para isso, também: executa testes de evacuação do prédio para o caso de incêndio determina o quanto crítico é um serviço ou um sistema define as rotas de fuga contém orientações para o plano de backup executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,5 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema processo de desenvolvimento conformidade guarda de ativos integridade de dados 3a Questão (Cód.: 88703) Pontos: 0,0 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a desvantagem é o extenso tempo em aprender sua utilização podemos usar cálculos específicos para os sistemas auditados a vantagem é a execução de apenas funções padrões os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade 1 de 3Página BDQ Provae 16/11/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=1975587&ti... processo de desenvolvimento integridade de dados segurança do sistema legibilidade operacional 5a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 Uma das vantagens de uso de softwares generalista é que: provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 6a Questão (Cód.: 90225) Pontos: 1,0 / 1,0 Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: testes do digito verificador do cliente controle de lote saldo devedor do sistema de financiamento de casa própria inclusão de trailler label extração de dados de amostra 7a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia se o trabalho de campo. Nele estão contidas atividades tais como: escolha da ferramenta de auditoria a ser utilizada conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema testes de controles de negócio 8a Questão (Cód.: 88480) Pontos: 1,0 / 1,0 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos iniciantes em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores seniores sem experiência em tecnologia da informação auditores externos sem experiência em tecnologia da informação 2 de 3Página BDQ Provae 16/11/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=1975587&ti... 9a Questão (Cód.: 88688) Pontos: 0,0 / 1,0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle teste de unidade comunicação de falha encontrada ponto de auditoria ponto de controle 10a Questão (Cód.: 90334) Pontos: 0,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: programa de computador para auditoria questionário para auditoria simulação paralela teste integrado mapeamento 3 de 3Página BDQ Provae 16/11/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=1975587&ti... Avaliação: CCT0181_AV1_201107100283 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201107100283 - JOSE HUMBERTO DE SOUSA SILVA Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 25/04/2013 19:20:37 1a Questão (Cód.: 99985) Pontos: 1,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem externa ao computador abordagem através do computador abordagem ao redor do computador abordagem com o computador 2a Questão (Cód.: 88533) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco ameaça impacto vulnerabilidade ataque 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente a sentença I está correta Somente as sentenças I e II estão corretas Somente a sentença II está correta 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as): normas e políticas de segurança javascript:alert('C%C3%B3digo da quest%C3%A3o: 99985/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88533/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88668/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 94303/n/nStatus da quest%C3%A3o: Liberada para Uso.'); acordos de confidencialidade e de não-divulgação. contratos de não-repúdio e privacidade direitos autorais e industriais senhas e identidades digitais 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping rastreamento facilidade de teste integrado análise lógica de programação análise do log accounting 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro a metodologiautilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa o treinamento dos auditores é responsabilidade da área de recursos humanos 7a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? Falta de luz Queda de raio Incêndio Quebra de servidor Ataque de hackers 8a Questão (Cód.: 90234) Pontos: 0,5 / 0,5 Uma das vantagens de uso de softwares generalista é que: o software pode processar vários arquivos ao mesmo tempo o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes as aplicações podem ser feitas online e utilizadas em outros sistemas podem processar header labels javascript:alert('C%C3%B3digo da quest%C3%A3o: 93444/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88467/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88535/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 90234/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 9a Questão (Cód.: 88697) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: programa de computador questionário rastreamento entrevista simulação paralela 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups no CPD havia feito o treinamento contra incêndio tinha cópias backups na biblioteca externa javascript:alert('C%C3%B3digo da quest%C3%A3o: 88697/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 88540/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Avaliação: CCT0181_AV1_201104011816 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 27/06/2013 19:31:40 1a Questão (Cód.: 88518) Pontos: 0,0 / 1,0 Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: integridade consistência credibilidade confiabilidade confidencialidade 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: essenciais para manter a continuidade do serviço que não devem ser descontinuados por terem caducado sujeitos a aprovação da crítica do cliente definidos pelo usuário como sendo os mais complexos prioritários para serem refeitos 3a Questão (Cód.: 88550) Pontos: 1,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial aceite do usuário suprimento sensível segurança do sistema ordem de serviço 4a Questão (Cód.: 88703) Pontos: 1,0 / 1,0 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados os auditores não necessitam de muita experiência em programação podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização 5a Questão (Cód.: 93444) Pontos: 0,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping facilidade de teste integrado análise lógica de programação análise do log accounting rastreamento 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores seniores sem experiência em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores internos experientes em tecnologia da informação auditores externos sem experiência em tecnologia da informação 7a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. ( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Assinale alternativa com a sequência correta: V,F,V,V F,V,V,F V,F,F,V F,F.V,F F,F,V,V 8a Questão (Cód.: 90334) Pontos: 0,0 / 0,5 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: questionário para auditoria programa de computador para auditoria mapeamento simulação paralela teste integrado 9a Questão (Cód.: 88701) Pontos: 0,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Cobit Snort Pentana Nmap Nessus 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque: tinha cópias backups no CPD havia feito o treinamento contra incêndio tinha extintores de incêndio dentro da validade possuía um plano de recuperação tinha cópias backups na biblioteca externa Período de não visualização da prova: desde 17/05/2013
Compartilhar