Auditoria de Sistema

7
echar Avaliação: CCT0043_AV1_200801148874 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR Professo r: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 08/10/2012 1 a Questão (Cód.: 88528) Pontos: 0,0 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: executa testes de evacuação do prédio para o caso de incêndio contém orientações para o plano de backup determina o quanto crítico é um serviço ou um sistema define as rotas de fuga executa o processamento dos sistemas através de hot-sites 2 a Questão (Cód.: 88546) Pontos: 0,5 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: integridade de dados guarda de ativos segurança do sistema conformidade processo de desenvolvimento 3 a Questão (Cód.: 88703) Pontos: 0,0 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação

Transcript of Auditoria de Sistema

Page 1: Auditoria de Sistema

  Fe char

Avaliação: CCT0043_AV1_200801148874 » AUDITORIA DE SISTEMAS

Tipo de Avaliação: AV1

Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR

Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B

Nota da Prova: 4,0 de 8,0        Nota do Trabalho:        Nota de Participação: 2        Data: 08/10/2012

1a Questão (Cód.: 88528) Pontos: 0,0  / 0,5

O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também:

executa testes de evacuação do prédio para o caso de incêndio

  contém orientações para o plano de backup

determina o quanto crítico é um serviço ou um sistema

define as rotas de fuga

  executa o processamento dos sistemas através de hot-sites

2a Questão (Cód.: 88546) Pontos: 0,5  / 0,5

Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:

  integridade de dados

guarda de ativos

segurança do sistema

conformidade

processo de desenvolvimento

3a Questão (Cód.: 88703) Pontos: 0,0  / 0,5

Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:

  os auditores não necessitam de muita experiência em programação

  a vantagem é a execução de apenas funções padrões

podemos usar cálculos específicos para os sistemas auditados

podemos incluir testes específicos do sistema auditado

Page 2: Auditoria de Sistema

a desvantagem é o extenso tempo em aprender sua utilização

4a Questão (Cód.: 88548) Pontos: 0,5  / 0,5

Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:

processo de desenvolvimento

  segurança do sistema

conformidade

legibilidade operacional

integridade de dados

5a Questão (Cód.: 90334) Pontos: 0,0  / 1,0

Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:

  mapeamento

questionário para auditoria

  programa de computador para auditoria

simulação paralela

teste integrado

6a Questão (Cód.: 90225) Pontos: 0,0  / 1,0

Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar:

testes do digito verificador do cliente

controle de lote

  inclusão de trailler label

saldo devedor do sistema de financiamento de casa própria

  extração de dados de amostra

7a Questão (Cód.: 90234) Pontos: 1,0  / 1,0

Uma das vantagens de uso de softwares generalista é que:

podem processar header labels

provê cálculos específicos para sistemas específicos tais como Contas-Correntes

Page 3: Auditoria de Sistema

  o software pode processar vários arquivos ao mesmo tempo

as aplicações podem ser feitas online e utilizadas em outros sistemas

o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador

8a Questão (Cód.: 88693) Pontos: 0,0  / 1,0

Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como:

conhecimento do negócio para o qual o sistema auditado dará suporte operacional

  seleção dos controles internos

cálculo do escore de risco do sistema

  testes de controles de negócio

escolha da ferramenta de auditoria a ser utilizada

9a Questão (Cód.: 88480) Pontos: 1,0  / 1,0

Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para:

  auditores internos experientes em tecnologia da informação

auditores externos experientes em tecnologia da informação

auditores internos iniciantes em tecnologia da informação

auditores externos sem experiência em tecnologia da informação

auditores seniores sem experiência em tecnologia da informação

10a Questão (Cód.: 88688) Pontos: 1,0  / 1,0

Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:

comunicação de falha encontrada

  ponto de controle

unidade de controle

ponto de auditoria

teste de unidade

Page 4: Auditoria de Sistema

  Fe char

Avaliação: CCT0043_AV2_200801148874 » AUDITORIA DE SISTEMAS

Tipo de Avaliação: AV2

Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR

Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B

Nota da Prova: 0,8 de 8,0        Nota do Trabalho:        Nota de Participação: 2        Data: 01/12/2012

1a Questão (Cód.: 124759) Pontos: 0,3  / 1,5

Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?

Resposta: os processos de autenticação estão baseados em 5 métodos distindo, sendo eles, biometria.

2a Questão (Cód.: 124756) Pontos: 0,5  / 1,5

Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?

Resposta: podemos classificar e dividir as ameças de uma forma implícita e explícita!

3a Questão (Cód.: 93443) Pontos: 0,0  / 1,0

A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica:

dados de teste

  simulação paralela

análise lógica de programação

  facilidade de teste integrado

lógica de auditoria embutida nos sistemas

4a Questão (Cód.: 93456) Pontos: 0,0  / 1,0

Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.

Page 5: Auditoria de Sistema

Apenas a sentença III está correta

Todas as sentenças estão corretas

  Apenas as sentenças I e II estão corretas

Apenas as sentenças II e III estão corretas

  Apenas a sentença II está correta

5a Questão (Cód.: 99878) Pontos: 0,0  / 0,5

Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque

A informação poderá sugerir acertos mais eficazes das falhas

O auditado terá mais chances de reclamar com convicção

  A nota do relatório necessita de detalhes técnicos

  O relatório ficará menos aberto à disputas e discussões

A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores

6a Questão (Cód.: 99990) Pontos: 0,0  / 0,5

Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que:

Apresentem papéis de auditoria

  Emitam relatório final a partir de dados armazenados nos bancos de dados

Apoiem auditoria em grupos e em lugares distintos e distantes

  Apoiem o planejamento anual dos projetos de auditoria

Facilitem o uso de procedimentos pré-cadastrados

7a Questão (Cód.: 99920) Pontos: 0,0  / 0,5

Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é:

  Idoneidade

Apreensibilidade

Portabilidade

Conformidade

  Privacidade

Page 6: Auditoria de Sistema

8a Questão (Cód.: 94300) Pontos: 0,0  / 0,5

As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade.

Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ....................................

Marque a opção abaixo que completa a afirmativa:

a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.

o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos

  o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações.

  a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.

a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema

9a Questão (Cód.: 93447) Pontos: 0,0  / 0,5

Falando em técnicas de auditoria, podemos afirmar que:

  A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto

  A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time

O mapeamento estatístico é uma técnica de verificação de transações incompletas

A gravação de arquivos logs poderia ser incluida na técnica de teste integrado

A técnica de dados simulados de teste deve prever somente situações incorretas

10a Questão (Cód.: 99944) Pontos: 0,0  / 0,5

Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:

Nome do pai?

  Número de seu RG?

Cidade onde nasceu?

  Data de vencimento da fatura do cartão?

Data de seu nascimento?

Page 7: Auditoria de Sistema