Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS Simulado: Fechar Desempenho: 6,0 de 10,0 Data: 11/09/2015 13:20:11 (Finalizada) 1a Questão (Ref.: 201403536910) Pontos: 0,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. II e IV II e III I e III I e II III e IV 2a Questão (Ref.: 201403679175) Pontos: 1,0 / 1,0 Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. 3a Questão (Ref.: 201403531141) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ameaça vulnerabilidade risco impacto ataque 4a Questão (Ref.: 201403681698) Pontos: 0,0 / 1,0 Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratandose dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Emergência Plano de Recuperação Plano de Provisões Plano de Backup Plano de Risco 5a Questão (Ref.: 201404040749) Pontos: 1,0 / 1,0 Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de auditoria ponto de controle ponto de integração documentação ponto de partida Gabarito Comentado. 6a Questão (Ref.: 201403531276) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Followup é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Gabarito Comentado. 7a Questão (Ref.: 201404138331) Pontos: 1,0 / 1,0 Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento? Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. 8a Questão (Ref.: 201403686182) Pontos: 0,0 / 1,0 Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE GENERALISTA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE PRÓPRIO E GENERALISTA SOFTWARE ESPECIALIZADO EM AUDITORIA Gabarito Comentado. 9a Questão (Ref.: 201404138739) Pontos: 1,0 / 1,0 A simulação paralela tratase da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utilizase de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :. Analista de Sistema; Gerente do projeto; Analista e programador; Auditor; Programador 10a Questão (Ref.: 201403683791) Pontos: 1,0 / 1,0 Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas préestabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 3,2,1,1,3 1,1,3,2,2 3,2,1,3,1 3,1,2,3,1 3,1,2,1,3 Gabarito Comentado. Fechar Avaliação: CCT0181_AV_201311018727 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201311018727 EZEQUIEL PRIMO PACHECO DA SILVA Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 2 Data: 05/03/2015 19:32:22 1a Questão (Ref.: 201311248351) Pontos: 1,5 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Controles internos são todas as verificações de funcionamento da empresa, se estão de acordo com o que foi definido e se são efetivos dentro da empresa. exemplo: Teste de observancia: Verifica a integridade, ninguém precisa saber, verifica se esta de acordo com o previsto. Gabarito: ControlesInternos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contrasenha do aplicativo 2a Questão (Ref.: 201311114904) Pontos: 1,5 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu diaadia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201311109023) Pontos: 0,5 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente a sentença III está correta 4a Questão (Ref.: 201311290808) Pontos: 0,5 / 0,5 Assinale a opção verdadeira: Respostas de risco são ações a serem seguidas na eventualidade da ocorrência de uma ameaça ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado atividades que devem ser evitadas para não gerar riscos ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria 5a Questão (Ref.: 201311264122) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOWUP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd 6a Questão (Ref.: 201311618737) Pontos: 0,5 / 0,5 O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1c,2b,31 1c, 2a, 3b 1a, 2b, 3c 1b,2a,3c 1b,2c,3a 7a Questão (Ref.: 201311264193) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema auditado teste do sistema complexo teste do sistema observado teste do sistema operado teste do sistema desenvolvido 8a Questão (Ref.: 201311261881) Pontos: 0,5 / 0,5 Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. política de segurança / procedimentos política de segurança / programas estrutura organizacional / grau de maturidade classificação da informação / programas política de segurança / acionistas majoritários 9a Questão (Ref.: 201311182858) Pontos: 1,0 / 1,0 Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa completea respondendo quais são esses pontos: riscos envolvidos e ao custo contratação de profissionais e infraestrutura risco e implementação de uma política de segurança riscos de perda de informação e custobenefício riscos envolvidos e ao custobenefício de ambas as alternativas. 10a Questão (Ref.: 201311586614) Pontos: 0,0 / 1,0 Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas abrasivas. É exemplo de escrita abrasiva: Quando escrevemos que muitos registros foram recusados por inconsitencia indevida Quando dizemos o percentual de registros encontrados com erro de digitação Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas correntes Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório Período de não visualização da prova: desde 03/03/2015 até 17/03/2015. Avaliação: AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: Turma: Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/2015 1a Questão (Ref.: 200601818543) Pontos: 0,0 / 0,5 Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Os auditores de sistema devem evitar relacionamento pessoal com os auditados Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa 2a Questão (Ref.: 200601472346) Pontos: 0,5 / 0,5 Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar parao Corpo de Bombeiros I e II Somente a II somente a III I, II e III I e III 3a Questão (Ref.: 200601438329) Pontos: 0,5 / 0,5 AS fases de uma auditoria são: Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Execução,Follow-up e emissão e de relatórios. 4a Questão (Ref.: 200601779345) Pontos: 0,5 / 0,5 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. 5a Questão (Ref.: 200601445764) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema operado teste do sistema desenvolvido teste do sistema observado teste do sistema complexo teste do sistema auditado 6a Questão (Ref.: 200601295619) Pontos: 0,5 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II opções I e III só a opção III opções I e II só a opção I 7a Questão (Ref.: 200601438551) Pontos: 0,0 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. • Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? Resposta: Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Questão (Ref.: 200601779393) Pontos: 1,0 / 1,0 O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. • Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: Apenas a afirmação (I). As afirmações (I) e (II). As afirmações (II) e (III). Apenas a afirmação (II). As afirmações (I), (II) e (III). 9a Questão (Ref.: 200601326929) Pontos: 1,0 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 10a Questão (Ref.: 200601302045) Pontos: 1,0 / 1,0 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada em relatório apropriado para acerto imediato Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada verbalmente ao gerente da área auditada Fechar Avaliação: CCT0043_AV2_201403266131 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/06/2015 20:17:42 1a Questão (Ref.: 201403387049) Pontos: 1,0 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politicas de seguranças são procedimentos criados para padronizar o acesso a informação, como por exemplo, politicas de senha, politicas de permissões de acesso a determinados arquivos e etc. Já o Plano de contingencia ações que são feitas para que em caso de alguma anormalidade garantir a segurança da informação, e em casos graves de anormalidade, que não perdurem por muito tempo. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplode desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 2a Questão (Ref.: 201403381211) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa 3a Questão (Ref.: 201403898468) Pontos: 0,0 / 0,5 plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1b, 2c, 3a 1b,2a,3c 1c, 2a, 3b 1c. 2b, 3a 1a, 2b, 3c 4a Questão (Ref.: 201403381412) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas 5a Questão (Ref.: 201403381445) Pontos: 0,5 / 0,5 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Nessus Cobit Pentana Snort 6a Questão (Ref.: 201403869222) Pontos: 0,5 / 0,5 Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: Dados De Teste Simulação Paralela Teste do Sistema Auditado Facilidade De Teste Integrado Mapeamento Estatístico Dos Programas De Computador (Mapping) 7a Questão (Ref.: 201403534120) Pontos: 0,0 / 0,5 Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. O controle de acesso através de um token. O controle de acesso pela biometria Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso pelo reconhecimento de voz Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 8a Questão (Ref.: 201403869943) Pontos: 1,0 / 1,0 A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Enlace e Aplicação. Física, Lógica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Biométrica, Lógica e Aplicação. 9a Questão (Ref.: 201403494728) Pontos: 0,0 / 1,5 Quando os auditores usam testes substantivos em uma auditoria? Resposta: Quando os mesmos utilizam sistemas da empresa onde vai ser auditada com sistemas da auditoria e o mesmo faz a comparação para descobrir as falhas dos sistemas. Deste modo o auditor transmite as informações por relatórios e ao final da fallha resolvida emite um relatorio final. Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 10a Questão (Ref.: 201403392693) Pontos: 0,0 / 1,0 Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de atualização de senhas Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Avaliação: CCT0043_AV2_201107096162 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201107096162 - ROSEANE GONÇALVES TAVARES Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 10/06/2015 13:08:31 1a Pontos: 0,0 / 0,5 Questão (Ref.: 201107722151) Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Os auditores de sistema devem evitar relacionamento pessoal com os auditados 2a Pontos: 0,5 / 0,5 Questão (Ref.: 201107375964) Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,R,E R,E,E,R R,E,R,E R,R,E,E E,R,E,R 3a Pontos: 0,5 / 0,5 Questão (Ref.: 201107341937) AS fases de uma auditoria são: Execução,Follow-up e emissão e de relatórios. Planejamento,Execução,Follow-up e ArquivamentoPlanejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 4a Pontos: 0,5 / 0,5 Questão (Ref.: 201107682953) A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. 5a Pontos: 0,5 / 0,5 Questão (Ref.: 201107349372) Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema observado teste do sistema operado teste do sistema desenvolvido teste do sistema auditado teste do sistema complexo 6a Pontos: 0,5 / 0,5 Questão (Ref.: 201107199227) Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção III só a opção I opções I e II opções I e III só a opção II 7a Pontos: Questão (Ref.: 201107342159) 1,5 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. • Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? Resposta: O auditor tem q exercer um procedimento de acompanhamento de adoção das ações coretivas concluídas em seu trabalho, isto é fazer o Follow-Up. Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Pontos: Questão (Ref.: 201107307757) 0,0 / 1,5 O que é um hash total? Resposta: Assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. 9a Pontos: 1,0 / 1,0 Questão (Ref.: 201107683001) O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. • Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: As afirmações (I) e (II). As afirmações (I), (II) e (III). As afirmações (II) e (III). Apenas a afirmação (II). Apenas a afirmação (I). 10a Pontos: 0,0 / 1,0 Questão (Ref.: 201107205766) Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Valor da licença de uso Log de alterações Integração com e-mail Disponibilização de código de fonte aberto Facilidade para pesquisa por palavra ou string https://www.passeidireto.com/perfil/824999/ Avaliação: CCT0181_AVS_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AVS Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 1,5 Data: 11/04/2015 08:06:52 1a Questão (Ref.: 201102219767) Pontos: 1,5 / 1,5 O que é uma trilha de auditoria e para que ela serve? Resposta: Trilha de auditoria faz o levantamento de documentos e arquivos do sistema, possibilitando a reestruturação dos dados. Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 2a Questão (Ref.: 201102594322) Pontos: 1,5 / 1,5 O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de sistemas. Com base nesta afirmativa cite 3 (três) deles: Resposta: Levantamento da Integridade, Disponibilidade, Consistência, Confiabilidade, riscos e ameaças ao sistema. Gabarito: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança. 3a Questão (Ref.: 201102106271) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201102287982) Pontos: 0,5 / 0,5 Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques https://www.passeidireto.com/perfil/824999/ III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,R,E E,R,E,R R,E,R,E R,R,E,E R,E,E,R 5 a Questão(Ref.: 201102261319) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. 6a Questão (Ref.: 201102594990) Pontos: 0,5 / 0,5 O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software ERP. Software Generalista. Software CRM. Software Utilitário. Software Especialista. 7a Questão (Ref.: 201102111246) Pontos: 0,5 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes https://www.passeidireto.com/perfil/824999/ II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: só opção II opções I e III só opção I só opção III opções I e II 8a Questão (Ref.: 201102259078) Pontos: 0,5 / 0,5 Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. classificação da informação / programas política de segurança / procedimentos estrutura organizacional / grau de maturidade política de segurança / programas política de segurança / acionistas majoritários 9a Questão (Ref.: 201102267520) Pontos: 1,0 / 1,0 Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das perguntas a se fazer seria: Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de sistemas? Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles para assegurar que: Marque a única opção NÃO verdadeira Houve participação na concorrência de pelo menos 3 fornecedores. A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os candidatos a fornecedores (preço, prazo de entrega ,etc) As declarações de trabalho estão especificadas e aprovadas pelo usuário. Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores É irrelevante o feedback de possiveis clientes do fornecedor vitorioso 10a Questão (Ref.: 201102117742) Pontos: 0,0 / 1,0 Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios estavam em https://www.passeidireto.com/perfil/824999/ greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a contingência para a ameaça "greve dos correios". A atitude de Pedro não está correta porque: Não havia política de segurança na empresa sobre inadimplência Não foi feito teste no plano de contingência Não havia contingência para a ameaça greve dos correios Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais O percentual de inadimplência não refletia ameaças para a empresa Avaliação: CCT0043_AV2_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA Nota da Prova: 8,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2015 11:19:37 1a Pontos: Questão (Ref.: 201201388375) 1,5 / 1,5 João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Resposta: João deve notificar verbalmente a gerencia da área de sistema, a seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de sistemas. João deverá fazer follow-up do acerto da fragilidade e se até a hora da emissão do relatório tal fragilidade não tiver sido acertada ela constará do relatório de auditoria como fraqueza encontrada Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 2a Pontos: 0,5 / 0,5 Questão (Ref.: 201201802780) Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema devem evitar relacionamento pessoal com os auditados Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados 3a Pontos: 0,5 / 0,5 Questão (Ref.: 201201456616) Assinale a opção verdadeira: Respostas de risco são relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria ações a serem seguidas na eventualidade da ocorrência de uma ameaça atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 4a Pontos: 0,5 / 0,5 Questão (Ref.: 201201275087) Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma,a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: somente a II I e II somente a III somente a I I e III 5a Pontos: 0,5 / 0,5 Questão (Ref.: 201201763595) No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha. • Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. [ ] Pode processar vários arquivos ao mesmo tempo. [ ] Não provê cálculos específicos para sistemas específicos. [ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. [ ] Existe custo de desenvolvimento de programa. [ ] São fáceis de serem utilizados. Agora assinale a alternativa correta: 2,2,1,1,3. 1,2,2,1,3. 1,1,2,3,2. 1,1,3,3,2. 1,1,2,2,3. 6a Pontos: 0,5 / 0,5 Questão (Ref.: 201201762829) A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. 7a Pontos: 0,5 / 0,5 Questão (Ref.: 201201279862) Informações cuja violação seja extremamente crítica são classificadas como: internas secretas confidenciais de uso restrito de uso irrestrito 8a Pontos: Questão (Ref.: 201201430115) 1,5 / 1,5 A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. Cite os dois grupos em que a função de suporte técnico se divide: Resposta: Funções Rotineiras e Funções Esporádicas Gabarito: As funções de suporte técnico dividem-se em dois grandes grupos: funções rotineiras e funções esporádicas 9a Pontos: 1,0 / 1,0 Questão (Ref.: 201201427937) O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas. • Entre as alternativas abaixo, qual delas descreve três desses critérios? Responsabilidade, habilidade e atitude Conformidade, efetividade e responsabilidade Integridade, confidencialidade e responsabilidade Confidencialidade, integridade e disponibilidade Eficiência, responsabilidade e atitude 10a Pontos: 1,0 / 1,0 Questão (Ref.: 201201286305) O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Unidade Acuidade Sistema Regressão Completude Avaliação: CCT0043_AV2_201101423633 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201101423633 - CESAR ALEX AURICHIO MARTINS Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G Nota da Prova: 2,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 13/06/2015 11:09:27 1a Questão (Ref.: 201101554471) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: esta posição demonstra o status e o poder que a Auditoria possui ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores os auditores não tem horário fixo para exercer suas atividades ela necessita de autonomia para executar suas atividades 2a Questão (Ref.: 201102064137) Pontos: 0,5 / 0,5 Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de integração documentação ponto de controle ponto de partida ponto de auditoria 3a Questão (Ref.: 201101556230) Pontos: 0,0 / 0,5 Uma das vantagens de uso de softwares generalista é que: podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo 4a Questão (Ref.: 201101560292) Pontos: 0,0 / 0,5 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar- se de que ........ De acordo com a afirmativa assinale a alternativa coreta: a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre o sistema de qualidade executa suas tarefas periodicamente esses planos são testados periodicamente. o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 5a Questão (Ref.: 201101559440) Pontos: 0,0 / 0,5 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting mapping rastreamento facilidade de teste integrado análise lógica de programação 6a Questão (Ref.: 201101559450) Pontos: 0,5 / 0,5 Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. um número razoável, muitos detalhes um mínimo, o bastante um grande número, sem palavras difíceis o máximo, alguns detalhes um grande número, sem repetí-los 7a Questão (Ref.: 201101667967) Pontos: 0,0 / 1,5 O que é uma trilha de auditoria e para que ela serve? Resposta: De uma forma geral, a trilha de auditoria é o caminho/sequência das atividades da auditoria (pontos de controle). Ela serve para pontuar passo-a-passo todas as etapas da auditoria facilitando a identificação de cada assunto/tarefa. Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 8a Questão (Ref.: 201101709704) Pontos: 0,0 /1,5 A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. Cite os dois grupos em que a função de suporte técnico se divide: Resposta: Suporte de infra-estruturas (redes, acessos, hardware) e Suporte de Operacional de Sistemas (funcionabilidades dos sistemas) Gabarito: As funções de suporte técnico dividem-se em dois grandes grupos: funções rotineiras e funções esporádicas 9a Questão (Ref.: 201101559454) Pontos: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e II estão corretas 10a Questão (Ref.: 201101565872) Pontos: 0,0 / 1,0 Para obter um bom resultado na confecção de um relatório de auditoria devemos Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Colocar a conclusão no final, preferir as frases e palavras curtas. 30/06/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/4 Avaliação: CCT0043_AV2_201201497752 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201201497752 EVERTHON ROODRIGUES DOS SANTOS Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA Turma: 9005/F Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 13/06/2015 14:06:20 1a Questão (Ref.: 201201788574) Pontos: 0,5 / 0,5 Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. Agora assinale a alternativa correta: Somente I é proposição verdadeira. I, II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. Somente I e III são proposições verdadeiras. Somente II e III são proposições verdadeiras. 2a Questão (Ref.: 201201817713) Pontos: 0,0 / 0,5 Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I Falha no dispositivo de gravação de disco II Falta de suprimento para impressão de contracheques III Totalização no relatório de estoque incorreto IV Queda de energia eletrica E,R,E,R R,R,E,E R,E,R,E E,R,R,E R,E,E,R Pontos: 0,5 / 0,5 30/06/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/4 3a Questão (Ref.: 201201635938) Assegurar que os dados encontramse iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: credibilidade confiabilidade consistência integridade confidencialidade 4a Questão (Ref.: 201202124715) Pontos: 0,5 / 0,5 No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudálo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha. Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. [ ] Pode processar vários arquivos ao mesmo tempo. [ ] Não provê cálculos específicos para sistemas específicos. [ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. [ ] Existe custo de desenvolvimento de programa. [ ] São fáceis de serem utilizados. Agora assinale a alternativa correta: 1,1,3,3,2. 1,1,2,3,2. 1,1,2,2,3. 2,2,1,1,3. 1,2,2,1,3. 5a Questão (Ref.: 201202123854) Pontos: 0,5 / 0,5 Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de fundamental importância na complementação dos testes de observância, considerando que são através dos ______________________ que o auditor tem condições de constatar sobre a fidedignidade das transações e registros..." testes substantivos testes de observância testes de integridade testes de auditoria testes de fidedignidade 6a Questão (Ref.: 201201640976) Pontos: 0,5 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: 30/06/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/4 I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção III opções I e II opções I e III só a opção I só a opção II 7a Questão (Ref.: 201201783908) Pontos: 1,0 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornandose uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlálo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Followup? Resposta: Na fase de FOLLOWUP será descrito as inconformidades encontradas pelo o auditor após alguns testes realizados. O auditor descreve(comentários) as inconformidades que posteriormente serão discutidas com os auditados nas demais fases da auditoria. Gabarito: A finalidade da fase de Followup é acompanhar a solução das falhas quer durante o trabalho decampo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Questão (Ref.: 201201640987) Pontos: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças I e III estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença III está correta Apenas a sentença I está correta Todas as sentenças estão corretas 30/06/2015 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4/4 9a Questão (Ref.: 201201709791) Pontos: 0,0 / 1,5 Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo 12, dedicado à gerência de aquisições, os grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa são:______________________________________________. De acordo com a referência responda citando 3 (três) dos processos: Resposta: Qualidade de projeto. Gabarito: Os processos são: 1. Planejamento das aquisições 2. Planejamento das solicitações 3. Solicitação 4. Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato Fundamentação do(a) Professor(a): Os processos são: 1. Planejamento das aquisições 2. Planejamento das solicitações 3. Solicitação 4. Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato 10a Questão (Ref.: 201202126077) Pontos: 0,0 / 1,0 Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: relatório sequencial relatório expositivo relatório online relatório parcial relatório DRAFT (rascunho) Período de não visualização da prova: desde até . Avaliação: CCT0181_AV_201202456391 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201202456391 - LEANDRO ALVES DO AMARAL Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 2,0 Nota de Partic.: 1 Data: 14/03/2015 15:33:29 1a Questão (Ref.: 201202704009) Pontos: 0,0 / 1,5 O que é um hash total? Resposta: Hash total - é qdo precisa para por completa uma linha de produção, pois foi identificado uma falha grave e não pode aguardar finalizar o processo de auditoria. Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. 2a Questão (Ref.: 201203078561) Pontos: 0,0 / 1,5 A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria. Podemos dividir as tarefas de avaliação sob dois enfoques. Quais são elas? Resposta: Internos e Externos Gabarito: As tarefas de avaliação sob dois enfoques são: Verificação da estrutura dos sistemas e seus controles. Testes substantivos das transações executadas pelos sistemas. 3a Questão (Ref.: 201202590446) Pontos: 0,5 / 0,5 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: confiabilidade credibilidade confidencialidade integridade consistência 4a Questão (Ref.: 201202590551) Pontos: 0,5 / 0,5 Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: sujeitos a aprovação da crítica do cliente essenciais para manter a continuidade do serviço definidos pelo usuário como sendo os mais complexos que não devem ser descontinuados por terem caducado prioritários para serem refeitos 5a Questão (Ref.: 201202590718) Pontos: 0,0 / 0,5 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: ponto de controle ponto de auditoria teste de unidade comunicação de falha encontrada unidade de controle 6a Questão (Ref.: 201202590733) Pontos: 0,0 / 0,5 Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: a vantagem é a execução de apenas funções padrões os auditores não necessitam de muita experiência em programação a desvantagem é o extenso tempo em aprender sua utilização podemos incluir testes específicos do sistema auditado podemos usar cálculos específicos para os sistemas auditados 7a Questão (Ref.: 201203078452) Pontos: 0,5 / 0,5 A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção. Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. 8a Questão (Ref.: 201202729809) Pontos: 0,5 / 0,5 A segurança da empresa é responsabilidade da gerencia administrativa da diretoria operacional da área de auditoria da área de TI de todos os envolvidos 9a Questão (Ref.: 201202595488) Pontos: 0,0 / 1,0 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controlesreferentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença III está correta Apenas a sentença I está correta Apenas as sentenças I e III estão corretas 10a Questão (Ref.: 201202601908) Pontos: 0,0 / 1,0 Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque O relatório ficará menos aberto à disputas e discussões A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores A informação poderá sugerir acertos mais eficazes das falhas O auditado terá mais chances de reclamar com convicção A nota do relatório necessita de detalhes técnicos Período de não visualização da prova: desde 03/03/2015 até 17/03/2015. Fechar Avaliação: CCT0043_AV1_201201636973 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV1 Aluno: 201201636973 - HEITOR OLIVEIRA GONÇALVES Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/H Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 16/04/2015 16:50:21 1a Questão (Ref.: 201201941260) Pontos: 0,5 / 0,5 Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria: EQUIPE INTERNA E CONSULTORIA EQUIPE INTERNA E VIRTUAL EQUIPE INTERNA E EXTERNA EQUIPE PREESENCIAL E VIRTUAL EQUIPE EXTERNA E CONSULTORIA 2a Questão (Ref.: 201201789086) Pontos: 0,0 / 0,5 O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: confiabilidade confidencialidade credibilidade integridade consistência 3a Questão (Ref.: 201201789203) Pontos: 0,5 / 0,5 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: risco impacto ameaça vulnerabilidade ataque 4a Questão (Ref.: 201201789212) Pontos: 0,5 / 0,5 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa só para a diretoria da empresa os diretores e gerentes da empresa 5a Questão (Ref.: 201201794966) Pontos: 1,0 / 1,0 A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar- se de que ........ De acordo com a afirmativa assinale a alternativa coreta: o sistema de qualidade executa suas tarefas periodicamente a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização esses planos são testados periodicamente. 6a Questão (Ref.: 201201928425) Pontos: 1,0 / 1,0 Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas O custo do sistema, o local físico do CPD e o número de arquivos do sistema 7a Questão (Ref.: 201201941826) Pontos: 1,0 / 1,0 Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. Agora assinale a alternativa correta: F,F,F,V,V V,V,V,V,F V,V,V,F,F V,V,V,V,V F,F,F,F,F 8a Questão (Ref.: 201202298808) Pontos: 0,0 / 1,0 O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1c,2b,31 1b,2a,3c 1a, 2b, 3c 1c, 2a, 3b 1b,2c,3a 9a Questão (Ref.: 201201794111) Pontos: 1,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping simulação paralela análise lógica de programação análise do log accounting lógica de auditoria embutida nos sistemas 10a Questão (Ref.: 201201794114) Pontos: 1,0 / 1,0 A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: mapping análise do log accounting análise lógica de programação facilidade de teste integrado rastreamento Período de não visualização da prova: desde 14/04/2015 até 04/05/2015. Fechar Avaliação: CCT0181_AV_ » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA
Compartilhar