Buscar

Avaliação de Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0181_AV2_201001487184 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201001487184 - GLEICI LUCI LIMA TRINDADE RIBEIRO 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA 
Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 14/11/2012 
 
 
 1
a
 Questão (Cód.: 124757) 
Pontos: 
1,5 / 1,5 
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o 
usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta 
técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e 
senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado 
posteriormente de forma indevida. Esta técnica de engenharia social pode ser facilmente detectada e 
anulada por qualquer usuário caso estes execute qual procedimento básico:? 
 
 
Resposta: Utilize um programa antivírus e o mantenha atualizado. 
 
 
 
 2
a
 Questão (Cód.: 124756) 
Pontos: 
0,5 / 1,5 
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que 
afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar 
e dividir as ameaças? 
 
 
Resposta: Diretas (Perdas financeiras diretamente) e indiretas(perdas na marca, confiança, etc.) 
 
 
 
 3
a
 Questão (Cód.: 99944) 
Pontos: 
1,0 / 1,0 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é 
quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call 
center de um cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 Número de seu RG? 
 Cidade onde nasceu? 
 Data de vencimento da fatura do cartão? 
 Data de seu nascimento? 
 Nome do pai? 
 
 
 
 4
a
 Questão (Cód.: 99898) 
Pontos: 
1,0 / 1,0 
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de 
alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar 
que a solicitação estava completa, solicitou que fossem feitos os testes de: 
 
 Completude 
 Unidade 
 Regressão 
 Sistema 
 Acuidade 
 
 
 
 5
a
 Questão (Cód.: 93456) 
Pontos: 
0,5 / 0,5 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via 
intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna 
para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem 
tanta importância assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e 
OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre 
outros. 
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser 
documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se 
de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. 
 
 Apenas a sentença III está correta 
 Apenas as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Apenas as sentenças II e III estão corretas 
 Apenas a sentença II está correta 
 
 
 
 6
a
 Questão (Cód.: 90234) 
Pontos: 
0,5 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito 
verificador 
 o software pode processar vários arquivos ao mesmo tempo 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 podem processar header labels 
 
 
 
 7
a
 Questão (Cód.: 93471) 
Pontos: 
0,5 / 0,5 
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, 
desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM 
EXCEÇÃO DE: 
 
 Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As 
manutenções são feitas sem interrupção das operações normais da empresa? 
 Há procedimentos de formalização da real necessidade para um novo sistema?; Há 
informações apresentadas para que os usuários possam decidir entre aquisição e 
desenvolvimento interno? 
 O hardware e software são considerados como custo ou investimento?; O marketing de 
produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas 
próprias? 
 As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança 
e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra 
externa?; A documentação é consistente e disponível para orientar os usuários? 
 Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas 
para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as 
ferramentas para alinhá-lo com os sistemas já existentes? 
 
 
 
 8
a
 Questão (Cód.: 93446) 
Pontos: 
0,0 / 0,5 
Os testes de observância mostram se os colaboradores da organização respeitam as normas internas 
pré-estabelecidas. Desta forma podemos esperar que sejam testes de observância: 
I. A existência real de contratos com as respectivas assinaturas de seus clientes 
II. O efetivo cálculo de multas por atraso em saldos do sistema de crediário (taxas utilizadas) 
III. A real existência de que as transações comunicadas/registradas tenham ocorrido. 
Marque a opção correta: 
 
 opções I e III 
 só opção III 
 só opção II 
 só opção I 
 opções I e II 
 
 
 
 9
a
 Questão (Cód.: 93449) 
Pontos: 
0,5 / 0,5 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como 
funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. 
Confrontamos os dados no processamento de transações reais com esses dados inseridos pela 
auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo 
de transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 opções I e III 
 só a opção III 
 só a opção I 
 opções I e II 
 só a opção II 
 
 
 
 10
a
 Questão (Cód.: 88688) 
Pontos: 
0,5 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um 
orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é 
baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 ponto de auditoria 
 comunicação de falha encontrada 
 unidade de controle 
 teste de unidade 
 ponto de controle

Outros materiais