Buscar

Simulado 2.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado 2.1
	1 - Referente a comunicação de resultados sabemos que a composição de um relatório de auditoria é feita por: ________________, __________________ e ___________________. Complete a afirmativa respondendo com que partes o relatório será composto:
	O relatório será composto de: memorando capa, relatório final e relatório resposta.
		
	
	
	2- Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente?” Referente à programação, os auditores deveriam buscar controles para assegurar exatamente o que?
	- os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa. 
- a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores de programação. 
- sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação.
		
	
	
	3- Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor:
		
	
	Anota a falha para ser revista na próxima auditoria
	 
	Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema)
	
	
	Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
	
	 
	Apenas as sentenças I e III estão corretas
5- Informações cuja violação seja extremamente crítica são classificadas como:
	 
	secretas
	6- Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta:
	
	 
	só a opção III
	7- Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.
		
	
	um número razoável, muitos detalhes
	 
	um mínimo, o bastante
	
	
	
8- Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico.
		
	 
	Processamento por pessoas não autorizadas utilizando a senha de outra pessoa.
	
	O controle de acesso pela biometria
	
	O controle de acesso pelo reconhecimento de voz
	
	O controle de acesso através de um token.
	 
	Guarda de arquivos de um sistema por pessoas não autorizadas
9 - Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
	 
	política de segurança / procedimentos
	10- Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados:
	
	 
	dados e recursos materiais

Outros materiais