Baixe o app para aproveitar ainda mais
Prévia do material em texto
AV Auditoria de Sistema 19/06/2015 1a Questão (Ref.: 201002331902) Pontos: 0,0 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 2a Questão (Ref.: 201002266418) Pontos: 1,0 / 1,5 Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um relatório DRAFT (rascunho), sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Com base na afirmativa quando emitimos o relatório final? Resposta: Enviamos o RELATÓRIO FINAL somente depois que a gerência que foi auditada recebeu o relatório DRAFT que pode (ou não) ter contido algum erro e consequentemente ter (ou não) resolvido/solucionado dentro de um prazo acordado. Gabarito: Emitimos somente após reunião, onde o rascunho do relatório foi discutido e chegou-se a um consenso, é que emitimos a versão final do relatório. 3a Questão (Ref.: 201002720511) Pontos: 0,5 / 0,5 Como exemplo de objetivo da auditoria podemos citar: O número de paginas da documentação do sistema A experiência dos programadores do sistema O número de revisões feitas pelo analista na documentação da definição do sistema O numero de testes feitos no programa de geração de cadastro de clientes A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes 4a Questão (Ref.: 201002192707) Pontos: 0,5 / 0,5 As fases de uma Auditoria de Sistemas são: Projeto; Execução; Emissão e divulgação de requisitos; Follow-up Planejamento; Exemplificação; Transmissão de relatórios; Backup Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up Projeto; Execução; Emissão e divulgação de releases; Acompanhamento Planejamento; Exemplificação; Transferência de relatórios; Backup 5a Questão (Ref.: 201002192851) Pontos: 0,5 / 0,5 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Nessus Pentana Snort Cobit 6a Questão (Ref.: 201002198446) Pontos: 0,5 / 0,5 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: esses planos são testados periodicamente. o sistema de qualidade executa suas tarefas periodicamente o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre 7a Questão (Ref.: 201002331927) Pontos: 0,5 / 0,5 Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (V,V,V,F) (F,V,F,F) (F,V,V,F) (F,F,F,V) (V,F,V,F) 8a Questão (Ref.: 201002345526) Pontos: 0,5 / 0,5 Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. O controle de acesso através de um token. O controle de acesso pela biometria Guarda de arquivos de um sistema por pessoas não autorizadas Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. O controle de acesso pelo reconhecimento de voz 9a Questão (Ref.: 201002204101) Pontos: 1,0 / 1,0 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de aquisição e disposição do equipamento Controle de acesso físico ao ambiente de informática Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle de back-up e off-site Controle sobre os recursos instalados 10a Questão (Ref.: 201002670165) Pontos: 1,0 / 1,0 Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas abrasivas. É exemplo de escrita abrasiva: Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas-correntes Quando escrevemos que muitos registros foram recusados por inconsitencia indevida Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas Quando dizemos o percentual de registros encontrados com erro de digitação Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório
Compartilhar