Auditoria de Sistema

March 17, 2018 | Author: Marcos Eduardo | Category: Information Technology, Technology, Computing, Digital & Social Media, Digital Technology


Comments



Description

FecharAvaliação: CCT0043_AV1_200801148874 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 200801148874 - MARCOS EDUARDO DA SILVA JUNIOR Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Nota do Trabalho: Nota de Participação: 2 Data: 08/10/2012 Turma: 9002/B Nota da Prova: 4,0 de 8,0 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também: executa testes de evacuação do prédio para o caso de incêndio contém orientações para o plano de backup determina o quanto crítico é um serviço ou um sistema define as rotas de fuga executa o processamento dos sistemas através de hot-sites 2a Questão (Cód.: 88546) Pontos: 0,5 / 0,5 Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: integridade de dados guarda de ativos segurança do sistema conformidade processo de desenvolvimento 3a Questão (Cód.: 88703) Pontos: 0,0 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: os auditores não necessitam de muita experiência em programação a vantagem é a execução de apenas funções padrões podemos usar cálculos específicos para os sistemas auditados podemos incluir testes específicos do sistema auditado a desvantagem é o extenso tempo em aprender sua utilização 0 Uma das vantagens de uso de softwares generalista é que: podem processar header labels provê cálculos específicos para sistemas específicos tais como Contas-Correntes o software pode processar vários arquivos ao mesmo tempo as aplicações podem ser feitas online e utilizadas em outros sistemas o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador .0 / 1.: 88548) Pontos: 0.0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: mapeamento questionário para auditoria programa de computador para auditoria simulação paralela teste integrado 6a Questão (Cód.0 / 1.: 90234) Pontos: 1. Para tanto podemos utilizar softwares generalistas. podemos citar: testes do digito verificador do cliente controle de lote inclusão de trailler label saldo devedor do sistema de financiamento de casa própria extração de dados de amostra 7a Questão (Cód. além de vermos se os pontos de controle foram implementados.4a Questão (Cód. entre outras.: 90225) Pontos: 0.5 Encriptação de dados.: 90334) Pontos: 0. devemos testá-los. assinatura digital e supervisão de redes seriam controles internos da categoria: processo de desenvolvimento segurança do sistema conformidade legibilidade operacional integridade de dados 5a Questão (Cód.5 / 0.0 Quando fazemos auditoria em sistemas em operação.0 / 1. Como funções de softwares generalistas. o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: comunicação de falha encontrada ponto de controle unidade de controle ponto de auditoria teste de unidade Fechar Avaliação: CCT0043_AV2_200801148874 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 200801148874 .0 Dentre outros itens.8a Questão (Cód.0 / 1. Além do tempo gasto na confecção e emissão do relatório de auditoria.: 88693) Pontos: 0.MARCOS EDUARDO DA SILVA JUNIOR Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B .0 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.: 88688) Pontos: 1. inicia-se o trabalho de campo. iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual.0 Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria.0 / 1.: 88480) Pontos: 1. abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: auditores internos experientes em tecnologia da informação auditores externos experientes em tecnologia da informação auditores internos iniciantes em tecnologia da informação auditores externos sem experiência em tecnologia da informação auditores seniores sem experiência em tecnologia da informação 10a Questão (Cód.0 / 1. Nele estão contidas atividades tais como: conhecimento do negócio para o qual o sistema auditado dará suporte operacional seleção dos controles internos cálculo do escore de risco do sistema testes de controles de negócio escolha da ferramenta de auditoria a ser utilizada 9a Questão (Cód. : 124756) Pontos: 0.0 A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento. assinale a alternativa correta: I. seja via intranet (rede interna da empresa).5 / 1.8 de 8. HTTP.Nota da Prova: 0. Com isso.0 / 1. em seguida. Dentro do contexto apresentado nas sentenças acima.3 / 1.0 / 1. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI. Com base na afirmativa comopodemos classificar e dividir as ameaças? Resposta: podemos classificar e dividir as ameças de uma forma implícita e explícita! 3a Questão (Cód.0 Analise as sentenças sobre Auditoria de Redes e.5 Atualmente as ameaças estão sendo cada vez maiores. de camada de transporte TCP e UDP e dos protocolos de aplicação DNS. temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. entre outros. II. via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. 2a Questão (Cód. biometria. As informações que as empresas possuem estão nas redes de comunicação da empresa. Apenas a sentença III está correta Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença II está correta .5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: os processos de autenticação estão baseados em 5 métodos distindo.0 Nota do Trabalho: Nota de Participação: 2 Data: 01/12/2012 1a Questão (Cód. SNMP. utilizando-se de versões atuais da produção é a técnica: dados de teste simulação paralela análise lógica de programação facilidade de teste integrado lógica de auditoria embutida nos sistemas 4a Questão (Cód.: 124759) Pontos: 0. III.: 93443) Pontos: 0. sendo eles. o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios.: 93456) Pontos: 0. 5 Ao realizar uma auditoria em sistemas.: 94300) Pontos: 0..0 / 0.... Um exemplo de objetivo geral é: Idoneidade Apreensibilidade Portabilidade Conformidade Privacidade 8a Questão (Cód.......5 As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Marque a opção abaixo que completa a afirmativa: a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos...: 99878) Pontos: 0.. Entre eles.0 / 0...0 / 0.. procedimentos que: Apresentem papéis de auditoria Emitam relatório final a partir de dados armazenados nos bancos de dados Apoiem auditoria em grupos e em lugares distintos e distantes Apoiem o planejamento anual dos projetos de auditoria Facilitem o uso de procedimentos pré-cadastrados 7a Questão (Cód............: 99920) Pontos: 0...: 99990) Pontos: 0.5 Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas. os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos..... o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento . redução de custo e qualidade.. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade. devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria).0 / 0. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .5 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 6a Questão (Cód..5a Questão (Cód. podemos afirmar que: A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas 10a Questão (Cód.0 / 0.: 93447) Pontos: 0. Para tanto. os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser.5 Em serviços de teleatendimento. são feitas perguntas que possam identificar a pessoa. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema 9a Questão (Cód. Para o call center de um cartão de crédito. um exemplo eficaz destas perguntas é: Nome do pai? Número de seu RG? Cidade onde nasceu? Data de vencimento da fatura do cartão? Data de seu nascimento? . a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.: 99944) Pontos: 0.de algumas transações.0 / 0.5 Falando em técnicas de auditoria.
Copyright © 2024 DOKUMEN.SITE Inc.