Buscar

AUDITORIA DE SISTEMAS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Há dois momentos em que um auditor emite documentos sobre o trabalho de auditoria. Quais são eles e quando eles são emitidos?
Gabarito: São dois momentos: Durante a auditoria, ao encontrar uma falha no sistema, quando o auditor comunica a fraqueza encontrada e solicita prazo para acerto da mesma e no final da auditoria, quando é emitido o relatório final de auditoria, contendo as fraquezas não consertadas durante o trabalho de auditoria
Softwares Generalistas são constituídos de um conjunto de programas em ambiente BATCH. Cite pelo menos duas vantagens em utiliza los em Auditoria.
Resposta: 1 Não requer conhecimento especializado do auditor. 2 Softwares generalistas podem rodar arquivos de extensões diferentes. 3 Softwares generalistas podem fazer a adaptação entre vários softwares e hardwares.
Gabarito: O Software pode processar vários arquivos ao mesmo tempo; Pode processar vários tipos de arquivos com formatos distintos; Pode fazer integração sistêmica com vários tipos de softwares e Hardwares e O Auditor não precisa ser especialista em informática para desenvolver aplicativos para testar...
O que entendemos por C ONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo.
Resposta: C ontroles internos são todas as verificações de funcionamento da empresa, se estão de acordo com
o que foi definido e se são efetivos dentro da empresa. exemplo: Teste de observancia: Verifica a integridade,
ninguém precisa saber, verifica se esta de acordo com o previsto.
Gabarito: C ontroles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do
projeto. Exemplo: dígito verificador, senha e contrasenha
do aplicativo
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de C ontingência de uma empresa?
Resposta: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação. 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu diaadia,para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare
	 João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? 2
	 
	 Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 
 
	 Uma das maiores dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver um determinado aplicativo. Com isto, Vários pontos deverão ser considerados. Com base na afirmativa cite os dois principais pontos: 
	 Resposta: devem ser considerados ,principalmente os seguintes pontos - em relação aos riscos envolvidos e ao custo-benefício de ambas alternativas 
 
	 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 2
	Resposta: 3 .Identificação do usuário, senha de acesso e direitos herdados de uso. 
	 Simulação Paralela Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Com base na afirmativa responda como a estrutura de aplicação desta técnica corresponde: 
	Gabarito: a estrutura de aplicação desta técnica corresponde a: 1- levantamento e identificação via documentação dos sistema, da rotina a ser auditada e respectivos arquivos de dados; 2- Elaboração de programa de computador com a lógica da rotina auditada. Compilação e teste de programa que irá simular em paralelo a lógica do programa de computador sob auditoria; 3- Preparação do ambiente de computação para o processamento do programa de computador elaborado pelo auditor. 
	 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? 
 
	 Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 
 
	Quando os auditores usam testes substantivos em uma auditoria? 
 
	Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 
 
	 O que é uma trilha de auditoria e para que ela serve? 
Gabarito: 
 Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 
	 O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de sistemas. Com base nesta afirmativa cite 3 (três) deles: 
	
	Gabarito: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança 
Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá lo em mínimos detalhes.
Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Followup?
Gabarito: A finalidade da fase de Followup é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou
do CPD, se for o caso.
Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo 12, dedicado à gerência de aquisições, os grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa são:__. De acordo com a referência responda citando 3 (três) dos processos:
Gabarito: Os processos são: 1. Planejamento das aquisições 2. Planejamento das solicitações 3. Solicitação 4. Seleção da fonte 5. Administração do contrato 6. Fechamento do contrato
	 O que é um hash total? 
	 
	 Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. 
 
	 A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria. Podemos dividir as tarefas de avaliação sob dois enfoques. Quais são elas? 
	 
	 Gabarito: As tarefas de avaliação sob dois enfoques são: Verificação da estrutura dos sistemas e seus controles. Testes substantivos das transações executadas pelos sistemas. 
 
Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso. Diga como podem ser classificadas as ameaças, fornecendo um exemplo de cada tipo.
Gabarito: ACIDENTAIS > falha de hardware, incendio, inundação, epidemia 
 DELIBERADAS > roubo, fraude, terrorismo, invasão ao sistema, etc
Referente a comunicação de resultados sabemos que a composição de um relatório de auditoria é feita por: ________________, __________________ e ___________________. Complete a afirmativa respondendo com que partes o relatório será composto:
Gabarito: O relatório será composto de: memorando capa, relatório final e relatório resposta.
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa?
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta
catástrofe e tenha uma alternativa pare que a empresa não pare
	Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança ? Descreva cada um deles.
	
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas)
	A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. Cite os dois grupos em que a função de suporte técnico se divide:
	
Resposta: Funções Rotineiras e Funções Esporádicas

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais