Upload
marcos-eduardo
View
258
Download
5
Embed Size (px)
Citation preview
Fe char
Avaliação: CCT0043_AV1_200801148874 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 08/10/2012
1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5
O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também:
executa testes de evacuação do prédio para o caso de incêndio
contém orientações para o plano de backup
determina o quanto crítico é um serviço ou um sistema
define as rotas de fuga
executa o processamento dos sistemas através de hot-sites
2a Questão (Cód.: 88546) Pontos: 0,5 / 0,5
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
integridade de dados
guarda de ativos
segurança do sistema
conformidade
processo de desenvolvimento
3a Questão (Cód.: 88703) Pontos: 0,0 / 0,5
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
os auditores não necessitam de muita experiência em programação
a vantagem é a execução de apenas funções padrões
podemos usar cálculos específicos para os sistemas auditados
podemos incluir testes específicos do sistema auditado
a desvantagem é o extenso tempo em aprender sua utilização
4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
processo de desenvolvimento
segurança do sistema
conformidade
legibilidade operacional
integridade de dados
5a Questão (Cód.: 90334) Pontos: 0,0 / 1,0
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
mapeamento
questionário para auditoria
programa de computador para auditoria
simulação paralela
teste integrado
6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar:
testes do digito verificador do cliente
controle de lote
inclusão de trailler label
saldo devedor do sistema de financiamento de casa própria
extração de dados de amostra
7a Questão (Cód.: 90234) Pontos: 1,0 / 1,0
Uma das vantagens de uso de softwares generalista é que:
podem processar header labels
provê cálculos específicos para sistemas específicos tais como Contas-Correntes
o software pode processar vários arquivos ao mesmo tempo
as aplicações podem ser feitas online e utilizadas em outros sistemas
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como:
conhecimento do negócio para o qual o sistema auditado dará suporte operacional
seleção dos controles internos
cálculo do escore de risco do sistema
testes de controles de negócio
escolha da ferramenta de auditoria a ser utilizada
9a Questão (Cód.: 88480) Pontos: 1,0 / 1,0
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para:
auditores internos experientes em tecnologia da informação
auditores externos experientes em tecnologia da informação
auditores internos iniciantes em tecnologia da informação
auditores externos sem experiência em tecnologia da informação
auditores seniores sem experiência em tecnologia da informação
10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
comunicação de falha encontrada
ponto de controle
unidade de controle
ponto de auditoria
teste de unidade
Fe char
Avaliação: CCT0043_AV2_200801148874 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 0,8 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 01/12/2012
1a Questão (Cód.: 124759) Pontos: 0,3 / 1,5
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
Resposta: os processos de autenticação estão baseados em 5 métodos distindo, sendo eles, biometria.
2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: podemos classificar e dividir as ameças de uma forma implícita e explícita!
3a Questão (Cód.: 93443) Pontos: 0,0 / 1,0
A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica:
dados de teste
simulação paralela
análise lógica de programação
facilidade de teste integrado
lógica de auditoria embutida nos sistemas
4a Questão (Cód.: 93456) Pontos: 0,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
Apenas a sentença III está correta
Todas as sentenças estão corretas
Apenas as sentenças I e II estão corretas
Apenas as sentenças II e III estão corretas
Apenas a sentença II está correta
5a Questão (Cód.: 99878) Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque
A informação poderá sugerir acertos mais eficazes das falhas
O auditado terá mais chances de reclamar com convicção
A nota do relatório necessita de detalhes técnicos
O relatório ficará menos aberto à disputas e discussões
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
6a Questão (Cód.: 99990) Pontos: 0,0 / 0,5
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que:
Apresentem papéis de auditoria
Emitam relatório final a partir de dados armazenados nos bancos de dados
Apoiem auditoria em grupos e em lugares distintos e distantes
Apoiem o planejamento anual dos projetos de auditoria
Facilitem o uso de procedimentos pré-cadastrados
7a Questão (Cód.: 99920) Pontos: 0,0 / 0,5
Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é:
Idoneidade
Apreensibilidade
Portabilidade
Conformidade
Privacidade
8a Questão (Cód.: 94300) Pontos: 0,0 / 0,5
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade.
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ....................................
Marque a opção abaixo que completa a afirmativa:
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos
o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações.
a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema
9a Questão (Cód.: 93447) Pontos: 0,0 / 0,5
Falando em técnicas de auditoria, podemos afirmar que:
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica de dados simulados de teste deve prever somente situações incorretas
10a Questão (Cód.: 99944) Pontos: 0,0 / 0,5
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
Nome do pai?
Número de seu RG?
Cidade onde nasceu?
Data de vencimento da fatura do cartão?
Data de seu nascimento?