Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem ao redor do computador abordagem interna ao computador abordagem externa ao computador abordagem através do computador abordagem com o computador Respondido em 05/04/2023 05:08:24 Explicação: O aluno deve responder com base nos conceitos expostos na webaula. 2a Questão Acerto: 1,0 / 1,0 Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros I, II e III Somente a II somente a III I e III I e II Respondido em 05/04/2023 05:16:31 Gabarito Comentado 3a Questão Acerto: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade legibilidade operacional processo de desenvolvimento integridade de dados segurança do sistema Respondido em 05/04/2023 05:16:51 Explicação: No planejamento de uma auditoria devemos verificar se existem controle internos no sistema auditado. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria de segurança do sistema. Gabarito Comentado 4a Questão Acerto: 1,0 / 1,0 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Snort Nmap Nessus Cobit Pentana Respondido em 05/04/2023 05:22:43 Explicação: COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas criado pela ISACA (Information Systems Audit and Control Association) para a governança de tecnologia de informação (TI). O Information Systems Audit and Control Foundation® (ISACF® pertence ao ISACA Gabarito Comentado 5a Questão Acerto: 1,0 / 1,0 A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log/accounting análise lógica de programação análise dolog accounting Respondido em 05/04/2023 05:29:47 Explicação: a justificativa encontra-se na opção correta 6a Questão Acerto: 1,0 / 1,0 A segurança da empresa é responsabilidade da área de TI da gerencia administrativa da diretoria operacional de todos os envolvidos da área de auditoria Respondido em 05/04/2023 05:18:03 Gabarito Comentado 7a Questão Acerto: 1,0 / 1,0 A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Solicitar ao setor de RH listagem de funcionários para uso na portaria Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Colocar cartazes sobre segurança nas dependências da empresa Fornecer treinamento de segurança ao pessoal de portaria Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Respondido em 05/04/2023 05:37:25 Gabarito Comentado 8a Questão Acerto: 1,0 / 1,0 Se vamos desenvolver um sistema em casa ou se vamos comprar um sistema pronto, antes de qualquer coisa devemos fazer um estudo preliminar para o sistema em questão EXCETO sobre custo operacional custo de instalações operacionais custo de upgrade de equipamentos custo do investimento custo benefício Respondido em 05/04/2023 05:38:19 Explicação: Devemos fazer a viabilidade economica, técnia e operacional do sistema a ser desenvolvido ou comprado antes de qualquer passo inicial para obter o sistema. O upgrade de equipamentos não é condição necessária e suficiente para aquisição/desenvolviemnto do software. 9a Questão Acerto: 0,0 / 1,0 Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você chega do alto escalão, mais resumido você deve ser! Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório de auditoria I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório F, F, V V, V, F F, V, F V, F, V V, F, F Respondido em 05/04/2023 05:49:14 Explicação: I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => FALSA.QUEM SOLUCIONA OS PROBLEMAS É A SEGUNDA AUDIÊNCIA II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA. III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório => VERDADEIRA 10a Questão Acerto: 1,0 / 1,0 Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos de gestão devemos considerar os seguintes pontos, EXCETO Permitir gerenciamento online Apoiar o planejamento dos projetos de auditoria Customizar legislação no banco de dados de processos Gerenciar o tempo do auditor Permissão ao auditor tecer seus comentários Respondido em 05/04/2023 05:50:42 Explicação: Permitir comentários do auditor é um aspecto funcional e não de gestão. Os aspectos de gestão são referentes às características gerais e de planejamento do processo de auditoria. Segundo Imoniana (2008), os aspectos de gestão são, dentre outros, os seguintes: · apoiar o planejamento dos projetos de auditoria; · gerenciar o tempo do auditor; · permitir gerenciamento online; · customizar legislação no banco de dados de processos.
Compartilhar