Buscar

200 Questoes AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 97 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 97 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 97 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AUDITORIA DE SISTEMAS
Simulado:  Fechar
Desempenho: 6,0 de 10,0 Data: 11/09/2015 13:20:11 (Finalizada)
  1a Questão (Ref.: 201403536910) Pontos: 0,0  / 1,0
Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser,
preferencialmente, um funcionário ou ter um cargo nessa área.
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria
e seguir os padrões profi ssionais aplicáveis.
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos,
conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram
implementadas em tempo hábil.
IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus
membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções,
exceto quando exigido legalmente.
 
Indique a opção que contenha todas as afirmações verdadeiras.
  II e IV
II e III
I e III
I e II
  III e IV
  2a Questão (Ref.: 201403679175) Pontos: 1,0  / 1,0
Considere as seguintes descrições:
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas  
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado   
A opção que melhor representa o significado de cada uma delas respectivamente é:
Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência.
  Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade.
Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade.
Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência.
  3a Questão (Ref.: 201403531141) Pontos: 1,0  / 1,0
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
  ameaça
vulnerabilidade
risco
impacto
ataque
  4a Questão (Ref.: 201403681698) Pontos: 0,0  / 1,0
Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais
ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover
segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças
identificadas como de alto escore na matriz de risco.
 
Tratando­se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é:
  Plano de Emergência
Plano de Recuperação
Plano de Provisões
 
Plano de Backup
  Plano de Risco
  5a Questão (Ref.: 201404040749) Pontos: 1,0  / 1,0
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e
avaliação é conhecido como:
ponto de auditoria
  ponto de controle
ponto de integração
documentação
ponto de partida
 Gabarito Comentado.
  6a Questão (Ref.: 201403531276) Pontos: 0,0  / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa
correta:
I. Na fase de Follow­up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área
de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e
também após a emissão do relatório
  Somente a sentença I está correta
Somente as sentenças II e III estão corretas
Todas as sentenças estão corretas
  Somente a sentença II está correta
Somente as sentenças I e II estão corretas
 Gabarito Comentado.
  7a Questão (Ref.: 201404138331) Pontos: 1,0  / 1,0
Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada
em qual etapa do desenvolvimento?
Nos controles internos, processos e controles de negócios a serem implementados nos sistemas.
Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem
implementados nos sistemas.
  Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem
implementados nos sistemas.
Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem
desenvolvidos;
Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas.
  8a Questão (Ref.: 201403686182) Pontos: 0,0  / 1,0
Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é
chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob
encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características
comuns. Marque a opção que completa corretamente a afirmativa:
  SOFTWARE GENERALISTA
SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO
SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO
SOFTWARE PRÓPRIO E GENERALISTA
  SOFTWARE ESPECIALIZADO EM AUDITORIA
 Gabarito Comentado.
  9a Questão (Ref.: 201404138739) Pontos: 1,0  / 1,0
A simulação paralela trata­se da elaboração de um programa de computador para simular as funções de rotina
do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza­se de dados
de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo
simulado e elaborado pelo :.  
Analista de Sistema;
Gerente do projeto;
Analista e programador;
  Auditor;
Programador
  10a Questão (Ref.: 201403683791) Pontos: 1,0  / 1,0
Correlacione as colunas abaixo e depois marque a alternativa correta:
1) Testes de observância
2) Testes substantivos
3) Simulação paralela
(     )  Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
(     )  Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela
empresa estão sendo cumpridos pelos seus colaboradores.
(     ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre
as transações que lhe proporcionem fundamentação para a sua argumentação sobre  determinados fatos.
(     )  Esta técnica necessita da preparação do ambiente de computação para processamento do programa que
foi elaborado ou encomendado pelo auditor.
(     ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é
verificar se os colaboradores da organização respeitam as normas internas pré­estabelecidas: padrões,
metodologias, políticas, etc.
Agora assinale a alternativa correta:
3,2,1,1,3
 
1,1,3,2,2
3,2,1,3,1
  3,1,2,3,1
 
3,1,2,1,3
 Gabarito Comentado.
 
   Fechar
Avaliação: CCT0181_AV_201311018727 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV
Aluno: 201311018727 ­ EZEQUIEL PRIMO PACHECO DA SILVA
Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA
Nota da Prova: 7,0        Nota de Partic.: 2        Data: 05/03/2015 19:32:22
  1a Questão (Ref.: 201311248351) Pontos: 1,5  / 1,5
O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo.
Resposta: Controles internos são todas as verificações de funcionamento da empresa, se estão de acordo com
o que foi definido e se são efetivos dentro da empresa. exemplo: Teste de observancia: Verifica a integridade,
ninguém precisa saber, verifica se esta de acordo com o previsto.
Gabarito: ControlesInternos são controles embutidos nos sistemas para garantir segurança ao sistema, não
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do
projeto. Exemplo: dígito verificador, senha e contra­senha do aplicativo
  2a Questão (Ref.: 201311114904) Pontos: 1,5  / 1,5
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma
empresa?
Resposta: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que
seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento
que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um
destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação.
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia­a­dia, para que
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados,
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta
catástrofe e tenha uma alternativa pare que a empresa não pare
  3a Questão (Ref.: 201311109023) Pontos: 0,5  / 0,5
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças II e III estão corretas
  Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença III está correta
  4a Questão (Ref.: 201311290808) Pontos: 0,5  / 0,5
Assinale a opção verdadeira:
Respostas de risco são
  ações a serem seguidas na eventualidade da ocorrência de uma ameaça
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
atividades que devem ser evitadas para não gerar riscos
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final
de auditoria
  5a Questão (Ref.: 201311264122) Pontos: 0,5  / 0,5
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW­UP. Esta fase trata
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta
fase:
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de
ser ou não o mesmo sistema ou cpd
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro
novo sistema ou cpd
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar.
Inclusive o cpd nunca é auditado.
  todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo
sistema ou cpd
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias
futuras do mesmo sistema ou cpd
  6a Questão (Ref.: 201311618737) Pontos: 0,5  / 0,5
O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
1c,2b,31
1c, 2a, 3b
1a, 2b, 3c
  1b,2a,3c
1b,2c,3a
  7a Questão (Ref.: 201311264193) Pontos: 0,5  / 0,5
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica
está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na
afirmativa marque a opção que a completa corretamente:
  teste do sistema auditado
teste do sistema complexo
teste do sistema observado
teste do sistema operado
teste do sistema desenvolvido
  8a Questão (Ref.: 201311261881) Pontos: 0,5  / 0,5
Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes
de implementação nela. Isto fica por conta dos ________________, que representam o como ela
será implementada.
 
  política de segurança / procedimentos
política de segurança / programas
estrutura organizacional / grau de maturidade
classificação da informação / programas
política de segurança / acionistas majoritários
  9a Questão (Ref.: 201311182858) Pontos: 1,0  / 1,0
Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado
aplicativo. Vários pontos devem ser considerados, principalmente em relação aos:
_____________________________________________________. Marque a opção que complementa
corretamente a citação Com base na afirmativa complete­a respondendo quais são esses pontos:
riscos envolvidos e ao custo
contratação de profissionais e infra­estrutura
risco e implementação de uma política de segurança
riscos de perda de informação e custo­benefício
  riscos envolvidos e ao custo­benefício de ambas as alternativas.
  10a Questão (Ref.: 201311586614) Pontos: 0,0  / 1,0
Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas
abrasivas. É exemplo de escrita abrasiva:
  Quando escrevemos que muitos registros foram recusados por inconsitencia indevida
Quando dizemos o percentual de registros encontrados com erro de digitação
Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas­
correntes
  Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas
Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório
Período de não visualização da prova: desde 03/03/2015 até 17/03/2015.
 
 
 
 
Avaliação: AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: Turma: 
Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/2015 
 
 
 1a Questão (Ref.: 200601818543) Pontos: 0,0 / 0,5 
Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, 
exceto uma. Identifique-a 
 
 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados 
 
Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da 
empresa, desde que façam parte dos sistemas auditados 
 
Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa 
 
O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão 
posicionados em um alto nível no organograma da empresa 
 
 2a Questão (Ref.: 200601472346) Pontos: 0,5 / 0,5 
Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: 
I - desligar a força da sala do CPD 
II - instalar sprinklers e sensores de calor na sala do CPD 
III - telefonar parao Corpo de Bombeiros 
 
 
I e II 
 
Somente a II 
 
somente a III 
 
I, II e III 
 
I e III 
 
 3a Questão (Ref.: 200601438329) Pontos: 0,5 / 0,5 
AS fases de uma auditoria são: 
 
 
Planejamento,Execução,Follow-up e Arquivamento 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 
 
Planejamento ,Execução e Arquivamento. 
 
Execução,Follow-up e emissão e de relatórios. 
 
 
 
 4a Questão (Ref.: 200601779345) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 
 
 
 5a Questão (Ref.: 200601445764) Pontos: 0,5 / 0,5 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica 
está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na 
afirmativa marque a opção que a completa corretamente: 
 
 
teste do sistema operado 
 
teste do sistema desenvolvido 
 
teste do sistema observado 
 
teste do sistema complexo 
 
teste do sistema auditado 
 
 
 
 6a Questão (Ref.: 200601295619) Pontos: 0,5 / 0,5 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 
só a opção II 
 
opções I e III 
 
só a opção III 
 
opções I e II 
 
só a opção I 
 
 
 
 
 
 7a Questão (Ref.: 200601438551) Pontos: 0,0 / 1,5 
Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela 
estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se 
destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos 
atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde 
pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia 
sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. 
Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico 
para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia 
também planejou que esse sistema será auditado uma vez por ano. 
• Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de 
Follow-up? 
 
 
Resposta: 
 
 
Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o 
trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita 
pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o 
acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do 
mesmo sistema ou do CPD, se for o caso. 
 
 
 
 8a Questão (Ref.: 200601779393) Pontos: 1,0 / 1,0 
O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança 
das informações e implementar todas as políticas de controle de acessos. 
• Analise as seguintes afirmações: 
I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. 
II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá 
ser dada para essa não conformidade. 
III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da 
informação. 
As afirmações verdadeiras são: 
 
 Apenas a afirmação (I). 
 As afirmações (I) e (II). 
 As afirmações (II) e (III). 
 Apenas a afirmação (II). 
 As afirmações (I), (II) e (III). 
 
 
 
 
 
 9a Questão (Ref.: 200601326929) Pontos: 1,0 / 1,5 
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 
 
 
Resposta: 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar 
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - 
Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado 
sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o 
mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano 
(biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 
 
 
 
 10a Questão (Ref.: 200601302045) Pontos: 1,0 / 1,0 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
Ser comunicada ao gerente da Auditoria para inserção no relatório final 
 
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 
Ser reportada em relatório apropriado para acerto imediato 
 
Ser reportada à diretoria da empresa através de relatório de auditoria 
 
Ser comunicada verbalmente ao gerente da área auditada 
 
 
 
 
 
 
 
 
 
 
 Fechar 
 
Avaliação: CCT0043_AV2_201403266131 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/06/2015 20:17:42 
 
 
 1a Questão (Ref.: 201403387049) Pontos: 1,0 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
 
Resposta: Politicas de seguranças são procedimentos criados para padronizar o acesso a informação, como por 
exemplo, politicas de senha, politicas de permissões de acesso a determinados arquivos e etc. Já o Plano de 
contingencia ações que são feitas para que em caso de alguma anormalidade garantir a segurança da 
informação, e em casos graves de anormalidade, que não perdurem por muito tempo. 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplode desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 2a Questão (Ref.: 201403381211) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 a metodologia utilizada é da empresa de auditoria externa 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
 
 
 3a Questão (Ref.: 201403898468) Pontos: 0,0 / 0,5 
plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de 
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual 
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na 
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro 
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários 
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 
 
 
 
1b, 2c, 3a 
 1b,2a,3c 
 1c, 2a, 3b 
 
1c. 2b, 3a 
 
1a, 2b, 3c 
 
 
 
 4a Questão (Ref.: 201403381412) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 
 
 
Somente as sentenças I e II estão corretas 
 Somente a sentença I está correta 
 Somente a sentença II está correta 
 
Somente as sentenças II e III estão corretas 
 
Todas as sentenças estão corretas 
 
 
 
 5a Questão (Ref.: 201403381445) Pontos: 0,5 / 0,5 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
 
Nmap 
 
Nessus 
 Cobit 
 
Pentana 
 
Snort 
 
 
 
 6a Questão (Ref.: 201403869222) Pontos: 0,5 / 0,5 
Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações 
durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade 
de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque 
a opção que se refere a técnica citada: 
 
 
Dados De Teste 
 
Simulação Paralela 
 
Teste do Sistema Auditado 
 
Facilidade De Teste Integrado 
 Mapeamento Estatístico Dos Programas De Computador (Mapping) 
 
 
 
 7a Questão (Ref.: 201403534120) Pontos: 0,0 / 0,5 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
 
 
O controle de acesso através de um token. 
 
O controle de acesso pela biometria 
 Guarda de arquivos de um sistema por pessoas não autorizadas 
 
O controle de acesso pelo reconhecimento de voz 
 Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 
 
 
 
 8a Questão (Ref.: 201403869943) Pontos: 1,0 / 1,0 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, 
táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam 
com esse ambiente. 
 Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em 
situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
 
 
 Física, Biométrica, Enlace e Aplicação. 
 Física, Lógica, Enlace e Aplicação. 
 Física, Enlace, Lógica e Aplicação. 
 Física, Aplicação, Enlace e Lógica. 
 Física, Biométrica, Lógica e Aplicação. 
 
 
 
 9a Questão (Ref.: 201403494728) Pontos: 0,0 / 1,5 
Quando os auditores usam testes substantivos em uma auditoria? 
 
 
 
Resposta: Quando os mesmos utilizam sistemas da empresa onde vai ser auditada com sistemas da auditoria e 
o mesmo faz a comparação para descobrir as falhas dos sistemas. Deste modo o auditor transmite as 
informações por relatórios e ao final da fallha resolvida emite um relatorio final. 
 
 
Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que 
lhe proporcionem fundamentação para suas opiniões. 
 
 
 
 10a Questão (Ref.: 201403392693) Pontos: 0,0 / 1,0 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: 
 
 
 Segurança da emissão e distribuição de relatórios 
 
Segurança de atualização de senhas 
 
Segurança de programas de atualização 
 Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log 
 
 
Avaliação: CCT0043_AV2_201107096162 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201107096162 - ROSEANE GONÇALVES TAVARES 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G 
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 10/06/2015 13:08:31 
 
 
 1a Pontos: 0,0 / 0,5 Questão (Ref.: 201107722151) 
Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, 
exceto uma. Identifique-a 
 
 Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa 
 
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão 
posicionados em um alto nível no organograma da empresa 
 O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da 
empresa, desde que façam parte dos sistemas auditados 
 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados 
 
 
 
 2a Pontos: 0,5 / 0,5 Questão (Ref.: 201107375964) 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 
E,R,R,E 
 R,E,E,R 
 
R,E,R,E 
 
R,R,E,E 
 
E,R,E,R 
 
 
 
 3a Pontos: 0,5 / 0,5 Questão (Ref.: 201107341937) 
AS fases de uma auditoria são: 
 
 
Execução,Follow-up e emissão e de relatórios. 
 
Planejamento,Execução,Follow-up e ArquivamentoPlanejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 
 
Planejamento ,Execução e Arquivamento. 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 
 
 
 
 4a Pontos: 0,5 / 0,5 Questão (Ref.: 201107682953) 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 
 
 
 5a Pontos: 0,5 / 0,5 Questão (Ref.: 201107349372) 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica 
está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na 
afirmativa marque a opção que a completa corretamente: 
 
 
teste do sistema observado 
 
teste do sistema operado 
 
teste do sistema desenvolvido 
 teste do sistema auditado 
 
teste do sistema complexo 
 
 
 
 6a Pontos: 0,5 / 0,5 Questão (Ref.: 201107199227) 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 só a opção III 
 
só a opção I 
 
opções I e II 
 
opções I e III 
 
só a opção II 
 
 
 
 7a Pontos: Questão (Ref.: 201107342159) 1,5 / 1,5 
Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela 
estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se 
destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos 
atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde 
pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia 
sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. 
Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico 
para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia 
também planejou que esse sistema será auditado uma vez por ano. 
• Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de 
Follow-up? 
 
 
Resposta: O auditor tem q exercer um procedimento de acompanhamento de adoção das ações coretivas 
concluídas em seu trabalho, isto é fazer o Follow-Up. 
 
 
Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o 
trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita 
pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o 
acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do 
mesmo sistema ou do CPD, se for o caso. 
 
 
 
 8a Pontos: Questão (Ref.: 201107307757) 0,0 / 1,5 
O que é um hash total? 
 
 
Resposta: Assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. 
 
 
Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a 
integridade dos dados. 
 
 
 
 9a Pontos: 1,0 / 1,0 Questão (Ref.: 201107683001) 
O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança 
das informações e implementar todas as políticas de controle de acessos. 
• Analise as seguintes afirmações: 
I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. 
II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá 
ser dada para essa não conformidade. 
III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da 
informação. 
As afirmações verdadeiras são: 
 
 As afirmações (I) e (II). 
 As afirmações (I), (II) e (III). 
 As afirmações (II) e (III). 
 Apenas a afirmação (II). 
 Apenas a afirmação (I). 
 
 
 
 10a Pontos: 0,0 / 1,0 Questão (Ref.: 201107205766) 
Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de 
auditoria de sistemas, devemos considerar: 
 
 Valor da licença de uso 
 
Log de alterações 
 
Integração com e-mail 
 Disponibilização de código de fonte aberto 
 
Facilidade para pesquisa por palavra ou string 
 
https://www.passeidireto.com/perfil/824999/ 
Avaliação: CCT0181_AVS_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AVS 
Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA 
Nota da Prova: 7,0 Nota de Partic.: 1,5 Data: 11/04/2015 08:06:52 
 
 
 1a Questão (Ref.: 201102219767) Pontos: 1,5 / 1,5 
O que é uma trilha de auditoria e para que ela serve? 
 
 
Resposta: Trilha de auditoria faz o levantamento de documentos e arquivos do sistema, possibilitando a 
reestruturação dos dados. 
 
 
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de 
dados ou procedimentos. 
 
 
 
 2a Questão (Ref.: 201102594322) Pontos: 1,5 / 1,5 
O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de 
sistemas. Com base nesta afirmativa cite 3 (três) deles: 
 
 
Resposta: Levantamento da Integridade, Disponibilidade, Consistência, Confiabilidade, riscos e ameaças ao 
sistema. 
 
 
Gabarito: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança. 
 
 
 
 3a Questão (Ref.: 201102106271) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
ela diz para os gerentes como consertar as falhas encontradas 
 ela necessita de autonomia para executar suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
 4a Questão (Ref.: 201102287982) Pontos: 0,5 / 0,5 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
https://www.passeidireto.com/perfil/824999/ 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 
E,R,R,E 
 
E,R,E,R 
 
R,E,R,E 
 
R,R,E,E 
 R,E,E,R 
 
 
 
 5
a
 Questão(Ref.: 201102261319) Pontos: 0,5 / 0,5 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
 
 
 6a Questão (Ref.: 201102594990) Pontos: 0,5 / 0,5 
O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para 
aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores 
com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um 
"Data Center", deixando a própria Corretora como responsável pela execução do backup das operações 
diárias de serviço. 
 Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da 
Corretora para a realização dos backups é: 
 
 Software ERP. 
 Software Generalista. 
 Software CRM. 
 Software Utilitário. 
 Software Especialista. 
 
 
 
 7a Questão (Ref.: 201102111246) Pontos: 0,5 / 0,5 
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais 
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada 
processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
https://www.passeidireto.com/perfil/824999/ 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 
 
só opção II 
 
opções I e III 
 
só opção I 
 
só opção III 
 opções I e II 
 
 
 
 8a Questão (Ref.: 201102259078) Pontos: 0,5 / 0,5 
Marque a alternativa que preencha corretamente as lacunas:
 
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação 
nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
 
 
 
 
 classificação da informação / programas 
 política de segurança / procedimentos 
 estrutura organizacional / grau de maturidade 
 política de segurança / programas 
 política de segurança / acionistas majoritários 
 
 
 
 9a Questão (Ref.: 201102267520) Pontos: 1,0 / 1,0 
Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das perguntas a se 
fazer seria: 
Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de sistemas? 
Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles para assegurar que: 
Marque a única opção NÃO verdadeira 
 
 
 
Houve participação na concorrência de pelo menos 3 fornecedores. 
 
A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os 
candidatos a fornecedores (preço, prazo de entrega ,etc) 
 
As declarações de trabalho estão especificadas e aprovadas pelo usuário. 
 
Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores 
 É irrelevante o feedback de possiveis clientes do fornecedor vitorioso 
 
 
 
 10a Questão (Ref.: 201102117742) Pontos: 0,0 / 1,0 
Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um 
percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios estavam em 
https://www.passeidireto.com/perfil/824999/ 
greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a 
contingência para a ameaça "greve dos correios". A atitude de Pedro não está correta porque: 
 
 
Não havia política de segurança na empresa sobre inadimplência 
 
Não foi feito teste no plano de contingência 
 Não havia contingência para a ameaça greve dos correios 
 Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais 
 
O percentual de inadimplência não refletia ameaças para a empresa 
 
Avaliação: CCT0043_AV2_ » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA 
Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2015 11:19:37 
 
 
 1a Pontos: Questão (Ref.: 201201388375) 1,5 / 1,5 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não 
possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel 
acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João 
ao constatar essa fragilidade? 
 
 
Resposta: João deve notificar verbalmente a gerencia da área de sistema, a seguir deve enviar um memorando 
relatando o fato e solicitando providencias pela área de sistemas. João deverá fazer follow-up do acerto da 
fragilidade e se até a hora da emissão do relatório tal fragilidade não tiver sido acertada ela constará do 
relatório de auditoria como fraqueza encontrada 
 
 
Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando 
relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do 
relatório de Auditoria como fraqueza encontrada. 
 
 
 
 2a Pontos: 0,5 / 0,5 Questão (Ref.: 201201802780) 
Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, 
exceto uma. Identifique-a 
 
 
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão 
posicionados em um alto nível no organograma da empresa 
 Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa 
 
O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados 
 
Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da 
empresa, desde que façam parte dos sistemas auditados 
 
 
 
 3a Pontos: 0,5 / 0,5 Questão (Ref.: 201201456616) 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final 
de auditoria 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 
 
 
 4a Pontos: 0,5 / 0,5 Questão (Ref.: 201201275087) 
Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do 
projeto de auditoria. Desta forma,a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
 
Estão corretas, de acordo com o enunciado, as seguintes sentenças: 
 
 somente a II 
 
I e II 
 
somente a III 
 
somente a I 
 
I e III 
 
 
 
 5a Pontos: 0,5 / 0,5 Questão (Ref.: 201201763595) 
No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a 
realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas 
ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer 
uma boa escolha. 
• Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 
1. Generalista. 
2. Especialista. 
3. Utilitário. 
[ ] Pode processar vários arquivos ao mesmo tempo. 
[ ] Não provê cálculos específicos para sistemas específicos. 
[ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. 
[ ] Existe custo de desenvolvimento de programa. 
[ ] São fáceis de serem utilizados. 
Agora assinale a alternativa correta: 
 
 2,2,1,1,3. 
 1,2,2,1,3. 
 1,1,2,3,2. 
 1,1,3,3,2. 
 1,1,2,2,3. 
 
 
 
 6a Pontos: 0,5 / 0,5 Questão (Ref.: 201201762829) 
A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior 
eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados 
de teste são integrados: 
 
 Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais 
da produção. 
 
Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de 
backup da produção. 
 
Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões 
passadas, atuais e futuras da produção. 
 
Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da 
produção. 
 
Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da 
produção. 
 
 
 
 7a Pontos: 0,5 / 0,5 Questão (Ref.: 201201279862) 
Informações cuja violação seja extremamente crítica são classificadas como: 
 
 
internas 
 secretas 
 
confidenciais 
 
de uso restrito 
 
de uso irrestrito 
 
 
 
 8a Pontos: Questão (Ref.: 201201430115) 1,5 / 1,5 
A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com 
responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua 
utilização nas empresas. Cite os dois grupos em que a função de suporte técnico se divide: 
 
 
Resposta: Funções Rotineiras e Funções Esporádicas 
 
 
Gabarito: As funções de suporte técnico dividem-se em dois grandes grupos: funções rotineiras e funções 
esporádicas 
 
 
 
 9a Pontos: 1,0 / 1,0 Questão (Ref.: 201201427937) 
O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de 
sistemas. 
• Entre as alternativas abaixo, qual delas descreve três desses critérios? 
 
 
 Responsabilidade, habilidade e atitude 
 Conformidade, efetividade e responsabilidade 
 Integridade, confidencialidade e responsabilidade 
 Confidencialidade, integridade e disponibilidade 
 Eficiência, responsabilidade e atitude 
 
 
 
 10a Pontos: 1,0 / 1,0 Questão (Ref.: 201201286305) 
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos 
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava 
completa, solicitou que fossem feitos os testes de: 
 
 
Unidade 
 
Acuidade 
 
Sistema 
 Regressão 
 
Completude 
 
Avaliação: CCT0043_AV2_201101423633 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201101423633 - CESAR ALEX AURICHIO MARTINS 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G 
Nota da Prova: 2,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 13/06/2015 11:09:27 
 
 
 1a Questão (Ref.: 201101554471) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
os salários dos auditores são compatíveis com os dos diretores 
 
os auditores não tem horário fixo para exercer suas atividades 
 ela necessita de autonomia para executar suas atividades 
 
 
 
 2a Questão (Ref.: 201102064137) Pontos: 0,5 / 0,5 
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e 
avaliação é conhecido como: 
 
 
ponto de integração 
 
documentação 
 ponto de controle 
 
ponto de partida 
 
ponto de auditoria 
 
 
 
 3a Questão (Ref.: 201101556230) Pontos: 0,0 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 
podem processar header labels 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o software pode processar vários arquivos ao mesmo tempo 
 
 
 
 4a Questão (Ref.: 201101560292) Pontos: 0,0 / 0,5 
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-
se de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 
 
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre 
 
o sistema de qualidade executa suas tarefas periodicamente 
 esses planos são testados periodicamente. 
 
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 
 existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 
 
 
 
 5a Questão (Ref.: 201101559440) Pontos: 0,0 / 0,5 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
análise do log accounting 
 mapping 
 rastreamento 
 
facilidade de teste integrado 
 
análise lógica de programação 
 
 
 
 6a Questão (Ref.: 201101559450) Pontos: 0,5 / 0,5 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política 
de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem 
dúvidas. 
 
 
um número razoável, muitos detalhes 
 um mínimo, o bastante 
 
um grande número, sem palavras difíceis 
 
o máximo, alguns detalhes 
 
um grande número, sem repetí-los 
 
 
 
 7a Questão (Ref.: 201101667967) Pontos: 0,0 / 1,5 
O que é uma trilha de auditoria e para que ela serve? 
 
 
Resposta: De uma forma geral, a trilha de auditoria é o caminho/sequência das atividades da auditoria (pontos 
de controle). Ela serve para pontuar passo-a-passo todas as etapas da auditoria facilitando a identificação de 
cada assunto/tarefa. 
 
 
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de 
dados ou procedimentos. 
 
 
 
 8a Questão (Ref.: 201101709704) Pontos: 0,0 /1,5 
A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com 
responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua 
utilização nas empresas. Cite os dois grupos em que a função de suporte técnico se divide: 
 
 
Resposta: Suporte de infra-estruturas (redes, acessos, hardware) e Suporte de Operacional de Sistemas 
(funcionabilidades dos sistemas) 
 
 
Gabarito: As funções de suporte técnico dividem-se em dois grandes grupos: funções rotineiras e funções 
esporádicas 
 
 
 
 9a Questão (Ref.: 201101559454) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença I está correta 
 
Todas as sentenças estão corretas 
 Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
 
 
 10a Questão (Ref.: 201101565872) Pontos: 0,0 / 1,0 
Para obter um bom resultado na confecção de um relatório de auditoria devemos 
 
 
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. 
 
Variar a estrutura das frases, ter tato e preferir parágrafos longos. 
 Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 
 
Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 
 Colocar a conclusão no final, preferir as frases e palavras curtas. 
 
 
 
30/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/4
 
Avaliação: CCT0043_AV2_201201497752 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 201201497752 ­ EVERTHON ROODRIGUES DOS SANTOS
Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA Turma: 9005/F
Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 0        Data: 13/06/2015 14:06:20
  1a Questão (Ref.: 201201788574) Pontos: 0,5  / 0,5
Sobre o trabalho de auditoria, podemos afirmar que:
 
I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o
trabalho de campo;
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor
solução que deve ser dada para o cenário encontrado;
III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a
sua discordância.
Agora assinale a alternativa correta:
Somente I é proposição verdadeira.
I, II e III são proposições verdadeiras.
Somente I e II são proposições verdadeiras.
 
  Somente I e III são proposições verdadeiras.
 
Somente II e III são proposições verdadeiras.
 
  2a Questão (Ref.: 201201817713) Pontos: 0,0  / 0,5
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R).
I    ­   Falha no dispositivo de gravação de disco
II   ­   Falta de suprimento para impressão de contra­cheques
III  ­  Totalização no relatório de estoque incorreto
IV  ­   Queda de energia eletrica
  E,R,E,R
R,R,E,E
R,E,R,E
E,R,R,E
  R,E,E,R
Pontos: 0,5  / 0,5
30/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/4
  3a Questão (Ref.: 201201635938)
Assegurar que os dados encontram­se iguais a quando foram gravados é um dos objetivos da segurança e este
objetivo é conhecido por:
credibilidade
confiabilidade
consistência
  integridade
confidencialidade
  4a Questão (Ref.: 201202124715) Pontos: 0,5  / 0,5
No processo de auditoria de  sistemas as  ferramentas  são  instrumentos que o auditor  possui  para ajudá­lo a
realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas,
a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha.
Associe a cada tipo de software a vantagem ou desvantagem a ele associada:
1. Generalista.
2. Especialista.
3. Utilitário.
[     ] Pode processar vários arquivos ao mesmo tempo.
[     ] Não provê cálculos específicos para sistemas específicos.
[     ] Inclusão de testes de controle internos específicos, tais como dígito verificador.
[     ] Existe custo de desenvolvimento de programa.
[     ] São fáceis de serem utilizados.
Agora assinale a alternativa correta:
1,1,3,3,2.
1,1,2,3,2.
  1,1,2,2,3.
2,2,1,1,3.
1,2,2,1,3.
  5a Questão (Ref.: 201202123854) Pontos: 0,5  / 0,5
Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de
fundamental importância na complementação dos testes de observância, considerando que são através dos
______________________ que o auditor tem condições de constatar sobre a fidedignidade das transações e
registros..."
  testes substantivos
testes de observância
testes de integridade
testes de auditoria
testes de fidedignidade
  6a Questão (Ref.: 201201640976) Pontos: 0,5  / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto,
podemos dizer que: 
30/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/4
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta:
  só a opção III
opções I e II
opções I e III
só a opção I
só a opção II
  7a Questão (Ref.: 201201783908) Pontos: 1,0  / 1,5
Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela
estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se
destacou na dança, tornando­se uma bailarina mundialmente conhecida. Um dos seus projetos
atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde
pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia
sabe que para ter êxito com o seu empreendimento terá que controlá­lo em mínimos detalhes.
Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico
para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia
também planejou que esse sistema será auditado uma vez por ano.
Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de
Follow­up?
Resposta: Na fase de FOLLOW­UP será descrito as inconformidades encontradas pelo o auditor após alguns
testes realizados. O auditor descreve(comentários) as inconformidades que posteriormente serão discutidas
com os auditados nas demais fases da auditoria.
Gabarito: A finalidade da fase de Follow­up é acompanhar a solução das falhas quer durante o
trabalho decampo, quer após a emissão do relatório. A verificação do acerto deve ser feita
pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o
acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do
mesmo sistema ou do CPD, se for o caso.
  8a Questão (Ref.: 201201640987) Pontos: 1,0  / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser
feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação,  biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão
que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar
sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira
os documentos e cartões de banco e de crédito.
Apenas as sentenças I e III estão corretas
Apenas as sentenças II e III estão corretas
Apenas a sentença III está correta
Apenas a sentença I está correta
  Todas as sentenças estão corretas
30/06/2015 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4/4
  9a Questão (Ref.: 201201709791) Pontos: 0,0  / 1,5
Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management
Institute), em seu capítulo 12, dedicado à gerência de aquisições, os grandes grupos de processos a serem
seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da
empresa são:______________________________________________. De acordo com a referência responda
citando 3 (três) dos processos:
Resposta: Qualidade de projeto.
Gabarito: Os processos são: 1. Planejamento das aquisições 2. Planejamento das solicitações 3. Solicitação 4.
Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato
Fundamentação do(a) Professor(a): Os processos são: 1. Planejamento das aquisições 2. Planejamento das
solicitações 3. Solicitação 4. Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato
  10a Questão (Ref.: 201202126077) Pontos: 0,0  / 1,0
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um
____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência,
Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o
objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a
afirmativa:
relatório sequencial
relatório expositivo
relatório online
  relatório parcial
  relatório DRAFT (rascunho)
Período de não visualização da prova: desde até .
 
 
 
 
 
 
Avaliação: CCT0181_AV_201202456391 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 201202456391 - LEANDRO ALVES DO AMARAL 
Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA 
Nota da Prova: 2,0 Nota de Partic.: 1 Data: 14/03/2015 15:33:29 
 
 
 1a Questão (Ref.: 201202704009) Pontos: 0,0 / 1,5 
O que é um hash total? 
 
 
 
Resposta: Hash total - é qdo precisa para por completa uma linha de produção, pois foi identificado uma falha 
grave e não pode aguardar finalizar o processo de auditoria. 
 
 
Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a 
integridade dos dados. 
 
 
 
 2a Questão (Ref.: 201203078561) Pontos: 0,0 / 1,5 
A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos 
controles internos e programados como ferramentas de auditoria. Podemos dividir as tarefas de avaliação sob 
dois enfoques. Quais são elas? 
 
 
 
Resposta: Internos e Externos 
 
 
Gabarito: As tarefas de avaliação sob dois enfoques são: Verificação da estrutura dos sistemas e seus controles. 
Testes substantivos das transações executadas pelos sistemas. 
 
 
 
 3a Questão (Ref.: 201202590446) Pontos: 0,5 / 0,5 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 
 
confiabilidade 
 
credibilidade 
 
confidencialidade 
 
integridade 
 
consistência 
 
 
 
 4a Questão (Ref.: 201202590551) Pontos: 0,5 / 0,5 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles: 
 
 
 
sujeitos a aprovação da crítica do cliente 
 
essenciais para manter a continuidade do serviço 
 
definidos pelo usuário como sendo os mais complexos 
 
que não devem ser descontinuados por terem caducado 
 
prioritários para serem refeitos 
 
 
 
 5a Questão (Ref.: 201202590718) Pontos: 0,0 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
 
ponto de controle 
 
ponto de auditoria 
 
teste de unidade 
 
comunicação de falha encontrada 
 
unidade de controle 
 
 
 
 6a Questão (Ref.: 201202590733) Pontos: 0,0 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
 
a vantagem é a execução de apenas funções padrões 
 
os auditores não necessitam de muita experiência em programação 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
podemos incluir testes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 
 
 
 7a Questão (Ref.: 201203078452) Pontos: 0,5 / 0,5 
A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior 
eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados 
de teste são integrados: 
 
 
 
Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais 
da produção. 
 
Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de 
backup da produção. 
 
Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da 
produção. 
 
Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões 
passadas, atuais e futuras da produção. 
 
Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da 
produção. 
 
 
 
 8a Questão (Ref.: 201202729809) Pontos: 0,5 / 0,5 
A segurança da empresa é responsabilidade 
 
 
 
da gerencia administrativa 
 
da diretoria operacional 
 
da área de auditoria 
 
da área de TI 
 
de todos os envolvidos 
 
 
 
 9a Questão (Ref.: 201202595488) Pontos: 0,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controlesreferentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças I e II estão corretas 
 
Apenas a sentença III está correta 
 
Apenas a sentença I está correta 
 
Apenas as sentenças I e III estão corretas 
 
 
 
 10a Questão (Ref.: 201202601908) Pontos: 0,0 / 1,0 
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens 
para teste porque 
 
 
 
O relatório ficará menos aberto à disputas e discussões 
 
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
 
A informação poderá sugerir acertos mais eficazes das falhas 
 
O auditado terá mais chances de reclamar com convicção 
 
A nota do relatório necessita de detalhes técnicos 
 
 
 
Período de não visualização da prova: desde 03/03/2015 até 17/03/2015. 
 
 
 
 
 
 
 
 Fechar 
 
Avaliação: CCT0043_AV1_201201636973 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 201201636973 - HEITOR OLIVEIRA GONÇALVES 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/H 
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 16/04/2015 16:50:21 
 
 
 1a Questão (Ref.: 201201941260) Pontos: 0,5 / 0,5 
Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os 
dois tipos de equipe de auditoria: 
 
 
 
EQUIPE INTERNA E CONSULTORIA 
 
EQUIPE INTERNA E VIRTUAL 
 EQUIPE INTERNA E EXTERNA 
 
EQUIPE PREESENCIAL E VIRTUAL 
 
EQUIPE EXTERNA E CONSULTORIA 
 
 
 
 2a Questão (Ref.: 201201789086) Pontos: 0,0 / 0,5 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 
 
confiabilidade 
 confidencialidade 
 
credibilidade 
 
integridade 
 consistência 
 
 
 
 3a Questão (Ref.: 201201789203) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
 
risco 
 
impacto 
 ameaça 
 
vulnerabilidade 
 
ataque 
 
 
 
 4a Questão (Ref.: 201201789212) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
 
 
funcionários e clientes da empresa 
 as pessoas que tem seus nomes mencionados no plano 
 
todas as pessoas da empresa 
 
só para a diretoria da empresa 
 
os diretores e gerentes da empresa 
 
 
 
 5a Questão (Ref.: 201201794966) Pontos: 1,0 / 1,0 
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-
se de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 
 
 
o sistema de qualidade executa suas tarefas periodicamente 
 
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre 
 
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 
 
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 
 esses planos são testados periodicamente. 
 
 
 
 6a Questão (Ref.: 201201928425) Pontos: 1,0 / 1,0 
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo 
para ser auditado, devemos considerar: 
 
 
 
O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário 
de transações 
 
a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface 
com outros sistemas 
 
O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD 
 seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas 
 
O custo do sistema, o local físico do CPD e o número de arquivos do sistema 
 
 
 
 7a Questão (Ref.: 201201941826) Pontos: 1,0 / 1,0 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de 
personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA 
(Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob 
encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem 
características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por 
exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos 
de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos 
de controle de forma remota, através de um programa instalado no seu computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas 
utilizam formulários especiais para coleta de dados. 
 Agora assinale a alternativa correta: 
 
 
 F,F,F,V,V 
 
 V,V,V,V,F 
 V,V,V,F,F 
 V,V,V,V,V 
 
 F,F,F,F,F 
 
 
 
 8a Questão (Ref.: 201202298808) Pontos: 0,0 / 1,0 
O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de 
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual 
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na 
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro 
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários 
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 
 
 
 
1c,2b,31 
 1b,2a,3c 
 
1a, 2b, 3c 
 1c, 2a, 3b 
 
1b,2c,3a 
 
 
 
 9a Questão (Ref.: 201201794111) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
 mapping 
 
simulação paralela 
 
análise lógica de programação 
 
análise do log accounting 
 
lógica de auditoria embutida nos sistemas 
 
 
 
 10a Questão (Ref.: 201201794114) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
 
mapping 
 
análise do log accounting 
 
análise lógica de programação 
 
facilidade de teste integrado 
 rastreamento 
 
 
 
Período de não visualização da prova: desde 14/04/2015 até 04/05/2015. 
 
 
 
 
 
 
 Fechar 
 
Avaliação: CCT0181_AV_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV 
Aluno: 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA

Outros materiais