Fechar
Avaliação: CCT0043_AV1_200801148874 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR Professor:
Turma: 9002/B
REGINA LUCIA NAPOLITANO F FELIX BATISTA
Nota da Prova: 4,0 de 8,0
1a Questão
Nota do Trabalho:
Nota de Participação: 2
Data: 08/10/2012
(Cód.: 88528)
Pontos: 0,0 / 0,5
O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: executa testes de evacuação do prédio para o caso de incêndio contém orientações para o plano de backup determina o quanto crítico é um serviço ou um sistema define as rotas de fuga executa o processamento dos sistemas através de hot-sites
2a Questão
(Cód.: 88546)
Pontos: 0,5 / 0,5
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: integridade de dados guarda de ativos segurança do sistema conformidade processo de desenvolvimento
3a Questão
(Cód.: 88703)
Pontos: 0,0 / 0,5
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização
4a Questão
(Cód.: 88548)
Pontos: 0,5 / 0,5
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: processo de desenvolvimento segurança do sistema conformidade legibilidade operacional integridade de dados
5a Questão
(Cód.: 90334)
Pontos: 0,0 / 1,0
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento questionário para auditoria programa de computador para auditoria simulação paralela teste integrado
6a Questão
(Cód.: 90225)
Pontos: 0,0 / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: testes do digito verificador do cliente controle de lote inclusão de trailler label saldo devedor do sistema de financiamento de casa própria extração de dados de amostra
7a Questão
(Cód.: 90234)
Uma das vantagens de uso de softwares generalista é que: podem processar header labels provê cálculos específicos para sistemas específicos tais como Contas-Correntes o software pode processar vários arquivos ao mesmo tempo as aplicações podem ser feitas on line e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
Pontos: 1,0 / 1,0
8a Questão
Pontos: 0,0 / 1,0
(Cód.: 88693)
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema testes de controles de negócio escolha da ferramenta de auditoria a ser utilizada
9a Questão
Pontos: 1,0 / 1,0
(Cód.: 88480)
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores seniores sem experiência em tecnologia da informação
10a Questão
Pontos: 1,0 / 1,0
(Cód.: 88688)
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalh o efetuado em cada: comunicação de falha encontrada ponto de controle unidade de controle ponto de auditoria teste de unidade
Fechar
Avaliação: CCT0043_AV2_200801148874 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR Professor:
REGINA LUCIA NAPOLITANO F FELIX BATISTA
Turma: 9002/B
Nota da Prova: 0,8 de 8,0
1a Questão
Nota do Trabalho:
Nota de Participação: 2
Data: 01/12/2012
(Cód.: 124759)
Pontos: 0,3 / 1,5
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
Resposta: os processos de autenticação estão baseados em 5 métodos distindo, sendo eles, biometria.
2a Questão
(Cód.: 124756)
Pontos: 0,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor S MOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: podemos classificar e dividir as a meças de uma forma implícita e explícita!
3a Questão
(Cód.: 93443)
Pontos: 0,0 / 1,0
A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica: dados de teste simulação paralela análise lógica de programação facilidade de teste integrado lógica de auditoria embutida nos sistemas
4a Questão
(Cód.: 93456)
Pontos: 0,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protoco los de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença II está correta
5a Questão
(Cód.: 99878)
Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
6a Questão
(Cód.: 99990)
Pontos: 0,0 / 0,5
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestã o (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que: Apresentem papéis de auditoria Emitam relatório final a partir de dados armazenados nos bancos de dados Apoiem auditoria em grupos e em lugares distintos e distantes Apoiem o planejamento anual dos projetos de auditoria Facilitem o uso de procedimentos pré-cadastrados
7a Questão
(Cód.: 99920)
Pontos: 0,0 / 0,5
Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é: Idoneidade Apreensibilidade Portabilidade Conformidade Privacidade
8a Questão
(Cód.: 94300)
Pontos: 0,0 / 0,5
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. o uso de um programa especialmente desenvolvido para processar transações e dado s anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento
de algumas transações. a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema
9a Questão
(Cód.: 93447)
Pontos: 0,0 / 0,5
Falando em técnicas de auditoria, podemos afirmar que: A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real t ime O mapeamento estatístico é uma t écnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas
10a Questão
(Cód.: 99944)
Pontos: 0,0 / 0,5
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Par a tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Nome do pai? Número de seu RG? Cidade onde nasceu? Data de vencimento da fatura do cartão? Data de seu nascimento?