Buscar

AUDITORIA DE SISTEMAS - SIMULADO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201307373765)
	sem. N/A: REALIZANDO UMA AUDITORIA
	Pontos: 0,5  / 1,5 
	Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. 
· Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? 
		
	
Resposta
	 A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 
	
	 2a Questão (Ref.: 201307407593)
	sem. N/A: AULA 2
	Pontos: 0,5  / 0,5 
	Assinale a opção verdadeira:
Respostas de risco são 
		
	
	ações a serem seguidas na eventualidade da ocorrência de uma ameaça
	
	atividades que devem ser evitadas para não gerar riscos
	
	relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
	
	ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
	
	ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
	
	 3a Questão (Ref.: 201307225818)
	1a sem.: ABORDAGEM INICIAL
	Pontos: 0,5  / 0,5 
	A Auditoria de Sistemas tem como objetivo:
		
	
	permitir o compartilhamento de informações e serviços na rede
	
	garantir a segurança de informações, recursos, serviços e acesso
	
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	
	expandir as fronteiras de acesso aos sistemas e também à Internet
	
	 4a Questão (Ref.: 201307226064)
	3a sem.: REALIZANDO UMA AUDITORIA
	Pontos: 0,0  / 0,5 
	Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
Estão corretas, de acordo com o enunciado, as seguintes sentenças: 
		
	
	somente a II
	
	I e II
	
	somente a I
	 [ ]
	somente a III
	
	I e III
	
	 5a Questão (Ref.: 201307365148)
	sem. N/A: Softwares de auditoria
	Pontos: 0,5  / 0,5 
	Em relação aos softwares para auxilio aos auditores, verifique as sentenças abaixo: 
I - Os generalistas calculam juros de mora para sistemas que administram cartões de crédito 
II - Os especialistas podem ser desenvolvidos na empresa ou encomendados pelos auditores 
III - Os generalistas executam apenas funções simples como somar campos ou classificar registros 
IV - Normalmente os sistemas operacionais ou os bancos de dados possuem softwares utilitários. 
Identifique as sentenças verdadeiras e as falsas 
		
	
	(F,V,V,F)
	
	(V,F,V,F)
	
	(V,V,F,F)
	
	(F,V,F,V)
	
	(V,F,F,V)
	
	 6a Questão (Ref.: 201307378565)
	sem. N/A: Auditoria
	Pontos: 0,5  / 0,5 
	As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponde a esta técnica?
		
	
	Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados.
	
	Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	
	Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor.
	
	Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos)
	
	Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor
	
	 7a Questão (Ref.: 201307365163)
	sem. N/A: Segurança da empresa
	Pontos: 0,5  / 0,5 
	A segurança da empresa é responsabilidade 
		
	
	da área de auditoria
	
	da área de TI
	
	de todos os envolvidos
	
	da gerencia administrativa
	
	da diretoria operacional
	
	 8a Questão (Ref.: 201307299656)
	9a sem.: COMUNICANDO RESULTADOS
	Pontos: 0,0  / 1,5 
	Referente a comunicação de resultados sabemos que a composição de um relatório de auditoria é feita por: ________________, __________________ e ___________________. Complete a afirmativa respondendo com que partes o relatório será composto: 
		
	
Resposta: 
	O relatório será composto de: memorando capa, relatório final e relatório resposta.
	
	 9a Questão (Ref.: 201307237335)
	6a sem.: AUDITORIAS DIRECIONADAS
	Pontos: 1,0  / 1,0 
	A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: 
		
	
	Controle de aquisição e disposição do equipamento 
	
	Controle de back-up e off-site 
	
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
	
	Controle de acesso físico ao ambiente de informática
	
	Controle sobre os recursos instalados 
	
	 10a Questão (Ref.: 201307237269)
	9a sem.: COMUNICANDO RESULTADOS
	Pontos: 0,0  / 1,0 
	Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi: 
		
	
	Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa. 
	
	Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a falha encontrada. 
	
	Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada.
	
	Alertar que tal fato poderia gerar insegurança nos clientes. 
	 [ ]
	Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída.
	 1a Questão (Ref.: 201001152431)
	1a sem.: ABORDAGEM INICIAL
	Pontos: 0,5  / 0,5 
	Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
		
	
	Somente a sentença III está correta
	
	Somente a sentença I está correta
	
	Somente as sentenças I e II estão corretas
	
	Somente as sentenças II e II estão corretas
	
	Todas as sentenças estão corretas
	 3a Questão (Ref.: 201001163890)
	10a sem.: AUDITORIAS DIRECIONADAS
	Pontos: 0,5  / 0,5 
	O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: 
		
	
	Integridade 
	
	Confidencialidade
	
	Privacidade 
	
	Acuidade 
	
	Auditabilidade 
	 4a Questão (Ref.: 201001163952)
	11a sem.: AUDITORIAS DIRECIONADAS
	Pontos: 0,0  / 0,5 
	Nãodevemos utilizar informações pessoais para a criação de uma senha, pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social:
		
	
	Abordagem em chats para descobrir idade da pessoa 
	
	Abordagem na internet para descobrir clube mais comum na cidade 
	
	Abordagem em chats para saber telefone da pessoa
	
	Abordagem via telefone para saber produto de preferência 
	[ ]
	Abordagem via telefone para saber se a pessoa possui internet 
	 8a Questão (Ref.: 201001163921)
	12a sem.: AUDITORIAS DIRECIONADAS
	Pontos: 0,0 / 1,0 
	Em serviços de tele atendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: 
		
	
	Data de vencimento da fatura do cartão?
	[ ]
	Número de seu RG? 
	
	Nome do pai? 
	
	Cidade onde nasceu? 
	
	Data de seu nascimento? 
	 3a Questão (Ref.: 201001307730)
	sem. N/A: Avaliação de software de auditoria de sistema
	Pontos: 0,5  / 0,5 
	Referente a avaliação de software de auditoria de sistemas para aquisição podemos afirmar que: devem ser examinadas características ____________________, consideradas relevantes para o processo de planejamento, estruturação, execução, controle e emissão de relatório de auditoria,  assim como aspectos referentes a fornecedor, suporte e custos. Marque a opção que completa a afirmativa corretamente:
		
	
	funcionais e auditáveis
	
	tecnológicas e interativas
	
	tecnológicas e complexas
	
	funcionais e tecnológicas
	
	funcionais e interativas
	 4a Questão (Ref.: 201001154301)
	6a sem.: TÉCNICAS DE AUDITORIA
	Pontos: 0,0  / 0,5 
	Ao desenvolver um sistema que contém tipos distintos de formulários de dados de entrada, você acredita que deverá ter os mesmos separados por lotes, para envio à digitação, a fim de assegurar que todos os documentos sejam digitados. Neste contexto, você deverá usar: 
		
	
	hash total
	[ ]
	counting file
	
	counting field
	
	counting total
	
	trash total
	 5a Questão (Ref.: 201001163906)
	9a sem.: AUDITORIAS DIRECIONADAS
	Pontos: 0,5  / 0,5 
	Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: 
	
	Controles sobre o processo operacional 
	
	Controles sobre entradas online 
	
	Controles sobre monitoramento
	
	Controles sobre entradas batch 
	
	Controles de restart/recovery 
	 6a Questão (Ref.: 201001163864)
	9a sem.: COMUNICANDO RESULTADOS
	Pontos: 0,0  / 0,5 
	"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque:
		
	
	Não diz qual rotina foi testada 
	
	Possui muitas palavras generalistas
	
	Usa a voz passiva e ativa na mesma frase 
	[ ]
	Não menciona o método de teste utilizado 
	
	Não menciona o nome do sistema 
	 8a Questão (Ref.: 201001164031)
	12a sem.: AVALIAÇÃO DE SOFTWARE
	Pontos: 0,0  / 1,0 
	O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta:
		
	
	ACC (Audit Command Control) 
	
	ACL (Audit Command Language) 
	
	AIS (Audit Information System)
	
	AIL (Audit Information Language) 
	[ ]
	AIC (Audit Information Control) 
	 3a Questão (Ref.: 200910126105)
	Pontos: 0,5  / 0,5
	Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:
		
	
	credibilidade
	 
	integridade
	
	confidencialidade
	
	consistência
	
	confiabilidade
	 4a Questão (Ref.: 200910126227)
	Pontos: 0,5  / 0,5
	Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:
		
	
	risco
	
	impacto
	 
	ameaça
	
	ataque
	
	vulnerabilidade
	 5a Questão (Ref.: 200910265449)
	Pontos: 0,5  / 0,5
	Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar:
	
	O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD
	
	O custo do sistema, o local físico do CPD e o número de arquivos do sistema
	 
	seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas
	
	O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações
	
	a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas
	 8a Questão (Ref.: 200910162457)
	Pontos: 0,5  / 0,5
	Observe as afirmativas identificando se é Verdadeira ou Falsa. Marque a opção abaixo que está correta:
( ) Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser obtida por outra pessoa
( ) Um sistema de detecção de intrusão (IDS - Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
( ) A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador
( ) A existência de um backdoor depende necessariamente de uma invasão
( ) O spam causa Impacto na banda. para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário
		
	
	F,F,F,F,V
	 
	F,V,V,F,F
	
	F,F,F,V,V
	
	V,V,V,V,F
	
	V,F,V,F,F
	 9a Questão (Ref.: 200910265483)
	Pontos: 1,0  / 1,0
	Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
		
	 
	Processamento de um sistema por pessoas não autorizadas
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
	
	Entrada de visitantes no CPD
	
	Destino dos relatórios gerados
	
	Relatórios de clientes jogados no lixo
	 10a Questão (Ref.: 200910137643)
	Pontos: 1,0  / 1,0
	Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
		
	
	Segurança da emissão e distribuição de relatórios
	
	Segurança de atualização de senhas
	 
	Segurança quanto à disponibilidade da rede
	
	Segurança da criação de arquivos log
	
	Segurança de programas de atualização
	 3a Questão (Ref.: 201207194153)
	1a sem.: ABORDAGEM INICIAL
	Pontos: 0,5  / 0,5 
	Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
		
	
	abordagem através do computador 
	
	abordagem externa ao computador 
	
	abordagem com o computador
	
	abordagem interna ao computador 
	
	abordagem ao redor do computador
	 4a Questão (Ref.: 201207200048)
	2a sem.: Segurança da informação
	Pontos: 0,5  / 0,5 
	Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarialatual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. 
Assinale alternativa com a sequência correta:
		
	
	V,F,F,V
	
	F,F.V,F
	
	V,F,V,V
	
	F,V,V,F
	
	F,F,V,V
	 6a Questão (Ref.: 201207194445)
	4a sem.: TÉCNICAS DE AUDITORIA
	Pontos: 0,5  / 0,5 
	Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation):
	
	Cobit
	
	Nessus
	
	Snort
	
	Pentana
	
	Nmap
	 
7a Questão (Ref.: 201207346927)
	sem. N/A: MAIS TÉCNICAS DE AUDITORIA
	Pontos: 0,5  / 0,5 
	Correlacione as colunas abaixo e depois marque a alternativa correta:
1) Testes de observância
2) Testes substantivos
3) Simulação paralela
(     )  Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
(     )  Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.
(     ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre  determinados fatos.
(     )  Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.
(     ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta:
	
	
	1,1,3,2,2 
	
	3,1,2,1,3
	
	3,1,2,3,1 
	
	3,2,1,1,3  
	
	3,2,1,3,1 
	 8a Questão (Ref.: 201207199199)
	6a sem.: POLÍTICAS ORGANIZACIONAIS
	Pontos: 0,5  / 0,5 
	Informações cuja violação seja extremamente crítica são classificadas como:
		
	
	confidenciais 
	
	internas 
	
	de uso irrestrito 
	
	de uso restrito 
	
	secretas 
	 9a Questão (Ref.: 201207347274)
	sem. N/A: MAIS AUDITORIAS DIRECIONADAS
	Pontos: 1,0  / 1,0 
	O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas. Entre as alternativas abaixo, qual delas descreve três desses critérios?
	
	Eficiência, responsabilidade e atitude
	
	Responsabilidade, habilidade e atitude
	
	Confidencialidade, integridade e disponibilidade
	
	Conformidade, efetividade e responsabilidade
	
	Integridade, confidencialidade e responsabilidade
	 10a Questão (Ref.: 201207348431)
	sem. N/A: Auditoria
	Pontos: 1,0  / 1,0 
	Analise os itens abaixo e marque resposta CORRETA. 
I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. 
II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. 
III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de controle legais, gerencias de aplicação e operacionais. 
		
	
	Todas as opções estão corretas
	
	Somente a opção I está correta
	
	Somente as opções II e III estão corretas.
	
	Somente as opções I e III estão corretas
	
	Somente as opções I e II estão corretas.
	 3a Questão (Ref.: 201207277239)
	Pontos: 0,0  / 0,5
	Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à  segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa,  políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa  deve ser logo abaixo:
	
	Diretoria Administrativa
	
	Diretoria de Informática
	[ ]
	Diretoria Executiva
	 
	Presidência Executiva
	
	Diretoria Financeira
	 4a Questão (Ref.: 201207272778)
	Pontos: 0,5  / 0,5
	Um plano de contingência, também chamado de planejamento de riscos, plano de continuidade de negócios ou plano de recuperação de desastres tem como objetivo:
		
	
	Assegurar a documentação do schedule da produção.
	 
	Avaliar os impactos no negócio, ou seja, para cada processo identificado, avaliar o impacto que a sua falha representa para a organização, levando em consideração também as interdependências entre processos.
	
	Aumentar a continuidade de rotinas
	
	Aumentar os custos de recuperação de dados.
	
	Gerenciar os sistemas do Departamento de Sistemas.
	 5a Questão (Ref.: 201207132131)
	Pontos: 0,5  / 0,5
	O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um auditor estaria primariamente falhando em atender?
		
	 
	objetividade
	
	imparcialidade
	
	independência
	
	competência
	
	segredo profissional
	 6a Questão (Ref.: 200910126397)
	Pontos: 0,5  / 0,5
	Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
		
	
	podemos incluir testes específicos do sistema auditado
	
	a vantagem é a execução de apenas funções padrões
	
	a desvantagem é o extenso tempo em aprender sua utilização
	 
	os auditores não necessitam de muita experiência em programação
	
	podemos usar cálculos específicos para os sistemas auditados
	 7a Questão (Ref.: 200910131135)
	Pontos: 0,0  / 0,5
	A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
		
	
	simulação paralela
	
	análise lógica de programação
	
	lógica de auditoria embutida nos sistemas
	[ ]
	análise do log accounting
	 
	mapping
	 8a Questão (Ref.: 201207130110)
	Pontos: 0,5  / 0,5
	A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica:
		
	
	análise dolog accounting
	
	mapping
	 
	análise do log/accounting
	
	análise lógica de programação
	
	lógica de auditoria embutida nos sistemas
	 9a Questão (Ref.: 201207136604)
	Pontos: 1,0  / 1,0
	A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
		
	
	Fornecer treinamento de segurança ao pessoal de portaria
	
	Solicitar ao setor de RH listagem de funcionários para uso na portaria
	 
	Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
	
	Colocar cartazes sobre segurança nas dependências da empresa
	
	Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
	 10a Questão (Ref.: 201207136611)
	Pontos: 0,0  / 1,0
	Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um percentual de 25% de clientes com atraso no pagamento das mensalidades.Como os correios estavam em greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a contingência para a ameaça "greve dos correios". A atitude de Pedro não está correta porque:
		
	[ ]
	O percentual de inadimplência não refletia ameaças para a empresa
	
	Não foi feito teste no plano de contingência
	 
	Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais
	
	Não havia política de segurança na empresa sobre inadimplência
	
	Não havia contingência para a ameaça greve dos correios
	 5a Questão (Ref.: 201001152512)
	2a sem.: PLANOS DE CONTINGÊNCIA
	Pontos: 0,5  / 0,5 
	Após um brainstorming com a equipe de segurança e auditoria, foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? 
		
	
	Falta de luz 
	
	Ataque de hackers
	
	Queda de raio
	
	Quebra de servidor
	
	Incêndio
	 6a Questão (Ref.: 201001152662)
	3a sem.: REALIZANDO UMA AUDITORIA
	Pontos: 0,0  / 0,5 
	As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
		
	
	visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
	
	volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
	
	capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais
	
	custo do sistema, nível de documentação existente e complexidade dos cálculos
	[ ]
	custo do sistema, número de requisitos funcionais e visibilidade do cliente
	 6a Questão (Ref.: 201201564899)
	Pontos: 0,5  / 0,5
	Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar:
		
	 
	extração de dados de amostra
	
	testes do digito verificador do cliente
	
	saldo devedor do sistema de financiamento de casa própria
	
	inclusão de trailler label
	
	controle de lote
	 7a Questão (Ref.: 201201718268)
	Pontos: 0,5  / 0,5
	Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente:
		
	 
	teste do sistema auditado
	
	teste do sistema desenvolvido
	
	teste do sistema observado
	
	teste do sistema operado
	
	teste do sistema complexo
	 8a Questão (Ref.: 201201568123)
	Pontos: 0,5  / 0,5
	Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta:
		
	
	só a opção I
	 
	só a opção III
	
	opções I e II
	
	opções I e III
	
	só a opção II
	 9a Questão (Ref.: 201201568121)
	Pontos: 1,0  / 1,0
	Falando em técnicas de auditoria, podemos afirmar que:
		
	 
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
	
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	
	O mapeamento estatístico é uma técnica de verificação de transações incompletas
	 10a Questão (Ref.: 201201574550)
	Pontos: 1,0  / 1,0
	Para obter um bom resultado na confecção de um relatório de auditoria devemos
	
	Variar a estrutura das frases, ter tato e preferir parágrafos longos.
	
	Colocar a conclusão no final, preferir as frases e palavras curtas.
	
	Evitar palavras de efeito visual, usar palavras e parágrafos curtos.
	
	Escrever do jeito que falamos, preferir verbos passivos e palavras curtas.
	 
	Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas.
	 3a Questão (Ref.: 201201715264)
	Pontos: 0,5  / 0,5
	Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria:
		
	 
	EQUIPE INTERNA E EXTERNA
	
	EQUIPE INTERNA E VIRTUAL
	
	EQUIPE INTERNA E CONSULTORIA
	
	EQUIPE EXTERNA E CONSULTORIA
	
	EQUIPE PRESENCIAL E VIRTUAL
	 2a Questão (Ref.: 201307225818)
	
	A Auditoria de Sistemas tem como objetivo:
		
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	
	permitir o compartilhamento de informações e serviços na rede
	[ ]
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	
	expandir as fronteiras de acesso aos sistemas e também à Internet
	 
	garantir a segurança de informações, recursos, serviços e acesso
		
	 3a Questão (Ref.: 201307225808)
	
	Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
		
	
	Somente a sentença III está correta
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e II estão corretas
	 
	Todas as sentenças estão corretas
	
	 4a Questão (Ref.: 201307225800)
	
	O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é:
		
	
	confidencialidade
	
	confiabilidade
	
	integridade
	
	credibilidade
	 
	consistência
		
	
	 5a Questão (Ref.: 201307225859)
	
	A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
		
	
	ela diz para os gerentes como consertar as falhas encontradas
	 
	ela necessita de autonomia para executar suas atividades
	
	esta posição demonstra o status e o poder que a Auditoria possui
	
	os salários dos auditores são compatíveis com os dos diretores
	
	os auditores não tem horário fixo para exercer suas atividades
	
	
	 6a Questão (Ref.: 201307225902)
	
	Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é:
		
	
	credibilidade
	
	confiabilidade
	
	consistência
	 
	confidencialidade
	
	integridade
	 2a Questão (Ref.: 201307407560)
	
	Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças:
I    -  desligar a força da sala do CPD
II   -  instalar sprinklers e sensores de calor na sala do CPD
III  - telefonar para o Corpo de Bombeiros
		
	
	I e IISomente a II
	 
	I e III
	
	somente a III
	
	I, II e III
	 3a Questão (Ref.: 201307225919)
	
	Após um brainstorming com a equipe de segurança e auditoria, foi definido que para falta de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências?
		
	
	Queda de raio
	
	Incêndio
	
	Falta de luz
	
	Quebra de servidor
	 
	Ataque de hackers
		
	 4a Questão (Ref.: 201307380841)
	
	Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa:
		
	
	ACIDENTAIS E PASSIVAS
	 
	ACIDENTAIS E DELIBERADAS
	
	ACIDENTAIS E ATIVAS
	
	DELIBERADAS E ATIVAS
	
	DELIBERADAS E PASSIVAS
	 5a Questão (Ref.: 201307376474)
	
	Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco.
 
· Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é:
		
	 
	Plano de Emergência
	
	Plano de Backup
	[ ]
	Plano de Risco
	
	Plano de Provisões
 
	
	Plano de Recuperação
	 6a Questão (Ref.: 201307365133)
	
	Um plano de contingência pode ser definido como:
		
	
	A solução de emergência para eventos não identificados previamente
	 
	Uma sequencia de ações predefinidas, a serem executadas na eventualidade da ocorrência de uma ameaça.
	[ ]
	Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa
	
	A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa
	
	A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provável impacto gerado
	 1a Questão (Ref.: 201307225934)
	
	Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo:
		
	
	suprimento sensível
	
	ordem de serviço
	
	política empresarial
	
	segurança do sistema
	 
	aceite do usuário
	 2a Questão (Ref.: 201307380907)
	
	A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamento de falhas. Marque a afirmativa correta referente ao acompanhamento desta fase:
		
	
	todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
	
	todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd
	 
	todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
	
	uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado.
	
	o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd
	 3a Questão (Ref.: 201307226077)
	
	Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como:
		
	
	cálculo do escore de risco do sistema
	 
	testes de controles de negócio
	
	escolha da ferramenta de auditoria a ser utilizada
	
	seleção dos controles internos
	
	conhecimento do negócio para o qual o sistema auditado dará suporte operacional
	 4a Questão (Ref.: 201307225932)
	
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
		
	 
	segurança do sistema
	
	legibilidade operacional
	
	integridade de dados
	
	processo de desenvolvimento
	
	Conformidade
	 5a Questão (Ref.: 201307226072)
	
	Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
		
	
	comunicação de falha encontrada
	
	teste de unidade
	
	ponto de auditoria
	
	unidade de controle
	 
	ponto de controle
	 6a Questão (Ref.: 201307378431)
	
	Sobre o trabalho de auditoria, podemos afirmar que:
 
I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo;
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado;
III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância.
· Agora assinale a alternativa correta:
		
	
	Somente II e III são proposições verdadeiras.
 
	
	Somente I e II são proposições verdadeiras.
 
	[ ]
	I, II e III são proposições verdadeiras.
	 
	Somente I e III são proposições verdadeiras.
 
	
	Somente I é proposição verdadeira.
	 1a Questão (Ref.: 201307714578)
	
	O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço.
· Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é:
		
	[ ]
	Software ERP.
	
	Software Generalista.
	
	Software Especialista.
	
	Software CRM.
	 
	Software Utilitário.
	 2a Questão (Ref.: 201307378537)
	
	Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria?
		
	
	Correlação de arquivos
	
	Estatística dos campos dos arquivos
	
	Contagem de campos/registros
	 
	Executa somente funções padrão
	
	Tabulação de campos
	 4a Questão (Ref.: 201307365148)
	
	Em relação aos softwares para auxilio aos auditores, verifique as sentenças abaixo: 
I - Os generalistas calculam juros de mora para sistemas que administram cartões de crédito 
II - Os especialistas podem ser desenvolvidos na empresa ou encomendados pelos auditores 
III - Os generalistas executam apenas funções simples como somar campos ou classificar registros 
IV - Normalmente os sistemas operacionais ou os banco de dados possuem softwares utilitários. 
Identifique as sentenças verdadeiras e as falsas
		
	 
	(F,V,F,V)
	
	(V,F,V,F)
	[ ]
	(V,F,F,V)
	
	(F,V,V,F)
	
	(V,V,F,F)
	 5a Questão (Ref.: 201307714559)
	
	A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.
· Para executar o seu trabalho, o auditor pode contar com trêstipos de programas de auditoria de tecnologia de informação, que são:
		
	
	Softwares de instalação, Softwares de observação e Softwares de correção.
	 
	Softwares generalistas, Softwares especializados e Softwares utilitários.
	[ ]
	Softwares de instalação, Softwares de correção e Softwares de observação.
	
	Softwares de instalação, Softwares de backup e Softwares de restore.
	
	Softwares de instalação, Softwares de especialização e Softwares de proposição.
		
	 6a Questão (Ref.: 201307714564)
	
	O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda.
· Pelas características do trabalho, o Senhor Albino providenciou:
		
	
	Um software generalista.
	
	Um software B2B.
	 
	Um software especialista.
	
	Um software utilitário.
	
	Um software ERP.
	 1a Questão (Ref.: 201307713806)
	
	A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados:
		
	
	Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção.
	
	Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção.
	[ ]
	Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção.
	
	Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção.
	 
	Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção.
	 2a Questão (Ref.: 201307378565)
	
	As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica?
		
	 
	Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos)
	
	Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados.
	
	Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor
	
	Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor.
	
	Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	 3a Questão (Ref.: 201307713862)
	
	Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada:
		
	
	Dados De Teste
	
	Teste do Sistema Auditado
	[ ]
	Facilidade De Teste Integrado
	
	Simulação Paralela
	 
	Mapeamento Estatístico Dos Programas De Computador (Mapping)
	 4a Questão (Ref.: 201307715937)
	
	Uma técnica sempre presente nas auditorias se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento.
		
	
	Esse teste faz a distinção entre os teste de unidade e o teste modular.
	
	Esse teste faz a distinção entre os teste de inteface e o teste de unidade.
	[ ]
	Esse teste faz a distinção entre os teste de software e o teste substantivo.
	 
	Esse teste faz a distinção entre os teste de observância e o teste substantivo.
	
	Esse teste faz a distinção entre os teste de usuário e o teste de sistemas.
	 5a Questão (Ref.: 201307713711)
	
	Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de fundamental importância na complementação dos testes de observância, considerando que são através dos ______________________ que o auditor tem condições de constatar sobre a fidedignidade das transações e registros..."
		
	
	testes de fidedignidade
	
	testes de integridade
	
	testes de observância
	
	testes de auditoria
	 
	testes substantivos
		
	 2a Questão (Ref.: 201307230826)
	
	A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se:
		
	
	mapping
	
	simulação paralela
	 
	análise lógica de programação
	
	análise do log accounting
	
	lógica de auditoria embutida nos sistemas
		
	
	 4a Questão (Ref.: 201307230839)
	
	Informações cuja violação seja extremamente crítica são classificadas como:
		
	
	de uso restrito
	
	internas
	
	confidenciais
	
	de uso irrestrito
	 
	Secretas
	 5a Questão (Ref.: 201307378666)
	
	Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
 
		
	
	classificação da informação / programas
	
	política de segurança / acionistas majoritários
	
	política de segurança / programas
	 
	política de segurança / procedimentos
	
	estrutura organizacional / grau de maturidade
		
	
	 1a Questão (Ref.: 201307714614)
	
	O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
· Escolha a alternativa que preencha corretamente a lacuna:
		
	 
	Software de controle de acesso.
	
	Software de controle de perfil.
	[ ]
	Software de controle de inventário.
	
	Software de controle de rede.
	
	Software de controle de trilha de auditoria.
		
	 2a Questão (Ref.: 201307230844)
	
	Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação,  biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito.
		
	 
	Todas as sentenças estão corretas
	
	Apenas a sentença I está correta
	
	Apenas as sentenças II e III estão corretas
	
	Apenas a sentença III está correta
	
	Apenas as sentenças I e III estão corretas
		
		
	 4a Questão (Ref.: 201307230842)
	
	Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta:
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas.     
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc.
III. Dentro desse contexto,existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
		
	
	Todas as sentenças estão corretas
	
	Apenas as sentenças I e II estão corretas
	 
	Apenas a sentença III está correta
	
	Apenas as sentenças I e III estão corretas
	
	Apenas a sentença I está correta
		
	 5a Questão (Ref.: 201307230840)
	
	Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
		
	
	Apenas as sentenças I e II estão corretas
	 
	Apenas a sentença II está correta
	
	Apenas a sentença III está correta
	
	Todas as sentenças estão corretas
	
	Apenas as sentenças II e III estão corretas
		
	 1a Questão (Ref.: 201307230847)
	
	Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
		
	 
	Apenas as sentenças I e III estão corretas
	
	Apenas a sentença I está correta
	
	Apenas as sentenças II e III estão corretas
	
	Todas as sentenças estão corretas
	
	Apenas as sentenças I e II estão corretas
		
	
	 2a Questão (Ref.: 201307230855)
	
	As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE:
		
	
	Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa?
	
	Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
	 
	O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
	
	Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes?
	
	As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários?
	 3a Questão (Ref.: 201307713904)
	
	A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas.   As funções de suporte técnico dividem-se em dois grandes grupos:
		
	
	Funções Superficiais e Funções Esporádicas
	 
	Funções Rotineiras e Funções Esporádicas
	[ ]
	Funções Integradas e Funções Superficiais
	
	Funções Rotineiras e Funções Integradas
	
	Funções Rotineiras e Funções Superficiais
	 4a Questão (Ref.: 201307387108)
	
	Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das perguntas a se fazer seria:
Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de sistemas?
Suponha que  voce obteve a resposta sim. Então voce deve preocupar-se com controles para assegurar que:
Marque a única opção NÃO verdadeira
 
		
	 
	É irrelevante o feedback de possiveis clientes do fornecedor vitorioso
	
	Houve participação na concorrência de pelo menos 3 fornecedores.
	[ ]
	A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os candidatos a fornecedores (preço, prazo de entrega ,etc)
	
	As declarações de trabalho estão especificadas e aprovadas pelo usuário.
	
	Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores
	 5a Questão (Ref.: 201307381070)
	
	Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes. Esta afirmativa refere-se a que conceito? Marque a opção correta.
		
	
	Especificação do requisito
	
	Especificação do suporte
	[ ]
	Especificação do controle
	 
	Especificação do sistema
	
	Especificação do escopo
		
	 6a Questão (Ref.: 201307378914)
	
	O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas.
· Entre as alternativas abaixo, qual delas descreve três desses critérios?
		
	
	Conformidade, efetividade e responsabilidade
	
	Eficiência, responsabilidade e atitude
	
	Responsabilidade, habilidade e atitude
	 
	Confidencialidade, integridade e disponibilidade
	
	Integridade, confidencialidade e responsabilidade
	 1a Questão (Ref.: 201307237282)
	
	O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de:
		
	 
	Regressão
	
	Completude
	
	Unidade
	
	Acuidade
	
	Sistema
	 2a Questão (Ref.: 201307237313)
	
	Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em:
		
	
	Controles sobre o processo operacional
	
	Controles de restart/recovery
	 
	Controles sobre monitoramento
	
	Controles sobre entradas batch
	
	Controles sobre entradas online
	 3a Questão (Ref.: 201307237263)
	
	"Os testes realizados no sistema X foram altamente significativos para determinar que a rotina de cálculo de valor líquido está errada". Esta afirmativa não está apropriada para inclusão em um relatório de auditoria porque:
		
	
	Não fornece o total médio dos cálculos efetuados em teste
	 
	Não permite a visualização do número e valor dos testes realizados
	
	Não explicita o nome do programa de cálculo
	
	Não menciona o desvio padrão de erros encontrados
	
	Não favorece a crítica construtiva ao sistema
	 4a Questão (Ref.: 201307237260)
	
	Para obter um bom resultado na confecção de um relatório de auditoriadevemos
		
	
	Evitar palavras de efeito visual, usar palavras e parágrafos curtos.
	
	Colocar a conclusão no final, preferir as frases e palavras curtas.
	
	Variar a estrutura das frases, ter tato e preferir parágrafos longos.
	 
	Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas.
	
	Escrever do jeito que falamos, preferir verbos passivos e palavras curtas.
	 5a Questão (Ref.: 201307237259)
	
	Assim que uma falha é identificada em uma auditoria, ela deve:
		
	
	Ser reportada à diretoria da empresa através de relatório de auditoria
	
	Ser reportada em relatório apropriado para acerto imediato
	 
	Ser comunicada verbalmente ao gerente da área auditada
	
	Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
	
	Ser comunicada ao gerente da Auditoria para inserção no relatório final
	 6a Questão (Ref.: 201307703354)
	
	Considere as seguintes sentenças em relação ao relatório da auditoria:
I    - Uma resposta formal do relatório final é solicitada, mesmo que  nenhuma falha tenha sido levantada.
II   -  Todos os documentos emitidos pela auditoria devem ser acompanhados (follow-up) até o término da auditoria.
III - Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um relatório DRAFT (rascunho), imagem do que será o relatório final, incluindo as conclusões e o enviamos para os envolvidos
Identifique as sentenças verdadeiras (V) e as falsas (F)
		
	
	V, F, F
	
	V, V, V,
	 
	F, F, F
	
	F,F,V
	
	V, V, F
	 1a Questão (Ref.: 201307237328)
	
	Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
		
	
	Cidade onde nasceu?
	
	Data de seu nascimento?
	
	Nome do pai?
	
	Número de seu RG?
	 
	Data de vencimento da fatura do cartão?
	 2a Questão (Ref.: 201307237441)
	
	Analise as sentenças abaixo e em seguida assinale a alternativa correta.
O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de execução, recursos de follow-up e time-sheet. Partindo do que vimos, podemos afirmar que: 
I. O tempo trabalhado em cada atividade é documentado no sistema 
II. O sistema divide as tarefas equitativamente entre a equipe de auditoria 
III. O sistema permite controle de custos de horas diretas e indiretas, por auditoria. 
Está(ão) correta(s) a(s) sentença(s):
		
	 
	I e III
	
	I e II
	
	II e III
	
	I
	
	II
	 3a Questão (Ref.: 201307237440)
	
	Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo:
		
	
	Completude
	
	Coerência
	 
	Consistência
	
	Compatibilidade
	
	Congruência
	 4a Questão (Ref.: 201307380122)
	
	A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes:
		
	[ ]
	SAP
	 
	Nessus
	
	ACL
	
	AAF
	
	Windows
	 5a Questão (Ref.: 201307237467)
	
	É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos:
		
	 
	Relacionados à tecnologia
	
	Funcionais
	
	Relacionados à segurança
	
	De fornecimento de suporte
	
	De Gestão
		
	 6a Questão (Ref.: 201307237438)
	
	O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta:
		
	
	AIC (Audit Information Control)
	 
	AIS (Audit Information System)
	
	ACL (Audit Command Language)
	
	AIL (Audit Information Language)
	
	ACC (Audit Command Control)
	 1a Questão (Ref.: 201201563098)
	Pontos: 1,0  / 1,0
	Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
		
	 
	Todas as sentenças estão corretas
	
	Somente a sentença III está correta
	
	Somente as sentenças I e II estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	 2a Questão (Ref.: 201201563108)
	Pontos: 1,0  / 1,0
	A Auditoria de Sistemas tem como objetivo:
		
	
	permitir o compartilhamento de informações e serviços na rede
	
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	 
	garantir a segurança de informações, recursos, serviços e acesso
	
	expandir as fronteiras de acesso aos sistemas e também à Internet
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	 3a Questão (Ref.: 201201563141)
	Pontos: 1,0  / 1,0
	Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso:
		
	
	o treinamento dos auditores é responsabilidade da área de recursos humanos
	 
	a metodologia utilizada é da empresa de auditoria externa
	
	o controle sobre trabalhos realizados é mais seguro
	
	a equipe será treinada conforme objetivos de segurança da empresa
	
	o custo é distribuído pelos auditados
	 4a Questão (Ref.: 201201563362)
	Pontos: 1,0  / 1,0
	Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
		
	
	teste de unidade
	
	ponto de auditoria
	
	comunicação de falha encontrada
	
	unidade de controle
	 
	ponto de controle
	 5a Questão (Ref.: 201201563222)
	Pontos: 1,0  / 1,0
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
		
	
	processo de desenvolvimento
	 
	segurança do sistema
	
	conformidade
	
	integridade de dados
	
	legibilidade operacional
	 6a Questão (Ref.: 201201564908)
	Pontos: 0,0  / 1,0
	Uma das vantagens de uso de softwares generalista é que:
		
	
	podem processar header labels
	
	o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
	[ ]
	as aplicações podem ser feitas online e utilizadas em outros sistemas
	
	provê cálculos específicos para sistemas específicos tais como Contas-Correntes
	 
	o software pode processar vários arquivos ao mesmo tempo
	 7a Questão (Ref.: 201201563149)
	Pontos: 1,0  / 1,0
	A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
		
	
	esta posição demonstra o status e o poder que a Auditoria possui
	
	os salários dos auditores são compatíveis com os dos diretores
	 
	ela necessita de autonomia para executar suas atividades
	
	os auditores não tem horário fixo para exercer suas atividades
	
	ela diz para os gerentes como consertar as falhas encontradas
	 8a Questão (Ref.: 201201563369)
	Pontos: 0,0  / 1,0
	Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantiade ambos os arquivos chama-se:
		
	[ ]
	análise do conteúdo de campos/registros
	 
	correlação de arquivos
	
	estatística dos campos de arquivo
	
	contagem de campos e registros
	
	tabulação de campos
	
	1a Questão (Ref.: 201201563149)
	Pontos: 1,0  / 1,0
	A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
		
	 
	ela necessita de autonomia para executar suas atividades
	
	os auditores não tem horário fixo para exercer suas atividades
	
	os salários dos auditores são compatíveis com os dos diretores
	
	ela diz para os gerentes como consertar as falhas encontradas
	
	esta posição demonstra o status e o poder que a Auditoria possui
	 2a Questão (Ref.: 201201563108)
	Pontos: 1,0  / 1,0
	A Auditoria de Sistemas tem como objetivo:
		
	
	permitir o compartilhamento de informações e serviços na rede
	
	expandir as fronteiras de acesso aos sistemas e também à Internet
	 
	garantir a segurança de informações, recursos, serviços e acesso
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	 3a Questão (Ref.: 201201563375)
	Pontos: 1,0  / 1,0
	Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
		
	
	Pentana
	
	Nessus
	 
	Cobit
	
	Snort
	
	Nmap
	 4a Questão (Ref.: 201201563222)
	Pontos: 1,0  / 1,0
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
		
	
	conformidade
	 
	segurança do sistema
	
	integridade de dados
	
	legibilidade operacional
	
	processo de desenvolvimento
	 5a Questão (Ref.: 201201563377)
	Pontos: 1,0  / 1,0
	Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
		
	
	podemos incluir testes específicos do sistema auditado
	
	a vantagem é a execução de apenas funções padrões
	
	a desvantagem é o extenso tempo em aprender sua utilização
	
	podemos usar cálculos específicos para os sistemas auditados
	 
	os auditores não necessitam de muita experiência em programação
	 6a Questão (Ref.: 201201563359)
	Pontos: 0,0  / 1,0
	As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
		
	[ ]
	custo do sistema, número de requisitos funcionais e visibilidade do cliente
	
	visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
	
	capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais
	 
	volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
	
	custo do sistema, nível de documentação existente e complexidade dos cálculos
	 7a Questão (Ref.: 201201564899)
	Pontos: 0,0  / 1,0
	Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar:
		
	 
	extração de dados de amostra
	
	controle de lote
	
	inclusão de trailler label
	
	testes do digito verificador do cliente
	[ ]
	saldo devedor do sistema de financiamento de casa própria
	 8a Questão (Ref.: 201201563369)
	Pontos: 1,0  / 1,0
	Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantia de ambos os arquivos chama-se:
		
	 
	correlação de arquivos
	
	análise do conteúdo de campos/registros
	
	estatística dos campos de arquivo
	
	contagem de campos e registros
	
	tabulação de campos
	
	1a Questão (Ref.: 201201563359)
	Pontos: 1,0  / 1,0
	As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
		
	
	custo do sistema, nível de documentação existente e complexidade dos cálculos
	
	visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
	
	custo do sistema, número de requisitos funcionais e visibilidade do cliente
	
	capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais
	 
	volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
	 2a Questão (Ref.: 201201563083)
	Pontos: 0,0  / 1,0
	Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
		
	[ ]
	abordagem através do computador
	
	abordagem interna ao computador
	
	abordagem ao redor do computador
	 
	abordagem com o computador
	
	abordagem externa ao computador
	 3a Questão (Ref.: 201201563108)
	Pontos: 1,0  / 1,0
	A Auditoria de Sistemas tem como objetivo:
		
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	 
	garantir a segurança de informações, recursos, serviços e acesso
	
	permitir o compartilhamento de informações e serviços na rede
	
	expandir as fronteiras de acesso aos sistemas e também à Internet
	
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	 4a Questão (Ref.: 201201563216)
	Pontos: 0,0  / 1,0
	Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
		
	 
	as pessoas que tem seus nomes mencionados no plano
	[ ]
	todas as pessoas da empresa
	
	funcionários e clientes da empresa
	
	só para a diretoria da empresa
	
	os diretores e gerentes da empresa
	 5a Questão (Ref.: 201201563207)
	Pontos: 1,0  / 1,0
	Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:
		
	
	risco
	
	ataque
	
	impacto
	 
	ameaça
	
	Vulnerabilidade
	 6a Questão (Ref.: 201201563375)
	Pontos: 0,0  / 1,0
	Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
		
	[ ]
	Snort
	
	Pentana
	
	Nessus
	 
	Cobit
	
	Nmap
	 7a Questão (Ref.: 201201563222)
	Pontos: 1,0  / 1,0
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
		
	
	integridade de dados
	 
	segurança do sistema
	
	legibilidade operacional
	
	processo de desenvolvimento
	
	Conformidade
	 8a Questão (Ref.: 201201563369)
	Pontos: 1,0  / 1,0
	Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantia de ambos os arquivos chama-se:
		
	 
	correlação de arquivos
	
	tabulação de campos
	
	análise do conteúdo de campos/registros
	
	contagem de campos e registros
	
	estatística dos campos de arquivo
	 9a Questão (Ref.: 201001265961)
	5a sem.: testes substantivos
	Pontos: 0,0 / 1,5 
	Quando os auditores usam testes substantivos em uma auditoria?Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões.
	
	
	
	O que é uma trilha de auditoria e para que ela serve?
	Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos.
	 1a Questão (Ref.: 200910239658)
	Pontos: 1,5  / 1,5
	Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles.
Gabarito: INTEGRIDADE (preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas).
	 2a Questão (Ref.: 200910199971)
	Pontos: 1,5  / 1,5
	Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De acordo com esta afirmativa cite esses aspectos:
Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, aspectos de fornecimento de suporte e aspectos relacionados a custo.
	 2a Questão (Ref.: 201207268019)
	sem. N/A: Avaliação de software de auditoria de sistema
	Pontos: 1,5 / 1,5 
	O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema pronto no mercado, requer ___________________________. Com base na afirmativa como deverá ser essa tomada de decisão? 
Gabarito: uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhor atenda suas necessidades.
	 1a Questão (Ref.: 201207307712)
	3a sem.: Notificação de falha
	Pontos: 1,5  / 1,5 
	João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade?
Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada.
	 2a Questão (Ref.: 201201599433)
	Pontos: 1,5  / 1,5
	Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
Gabarito: Três métodos. 
1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 
2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la.
 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la.
	 2a Questão (Ref.: 201207198929)
	Pontos: 0,0  / 1,5
	Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo 12, dedicado à gerência de aquisições, os grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa são:______________________________. De acordo com a referência responda citando 3 (três) dos processos:
Gabarito: Os processos são: 1. Planejamento das aquisições 2. Planejamento das solicitações 3. Solicitação 4. Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato.
	 1a Questão (Ref.: 201207273046)
	Pontos: 0,0  / 1,5
	Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano.
· Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up?
Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes.

Continue navegando