Baixe o app para aproveitar ainda mais
Prévia do material em texto
III e IV ações corretivas Deve ser profundo conhecedor de linguagens orientada a objetos; 4a Questão (Ref.: 201201835334) Fórum de Dúvidas (1 de 1) Saiba (1 de 1) Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser logo abaixo: Presidência Executiva Diretoria Executiva Diretoria Financeira Diretoria de Informática Diretoria Administrativa Gabarito Comentado 5a Questão (Ref.: 201201683171) Fórum de Dúvidas (1) Saiba (1) Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: confiabilidade integridade confidencialidade credibilidade consistência Gabarito Comentado 6a Questão (Ref.: 201201683214) Fórum de Dúvidas (1) Saiba (1) Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças II e II estão corretas Somente as sentenças I e II estão corretas Somente a sentença I está correta 1a Questão (Ref.: 201201683302) Fórum de Dúvidas (1) Saiba (0) Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa os diretores e gerentes da empresa só para a diretoria da empresa todas as pessoas da empresa as pessoas que tem seus nomes mencionados no plano Gabarito Comentado 2a Questão (Ref.: 201202299988) Fórum de Dúvidas (1 de 1) Saiba (0) Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco; Ameaça, impacto,custo,escore de risco; Impoortância impacto,probabilidade,escore de risco; Importância, impacto,probabilidade,custo; Custo, impacto,probabilidade,escore de risco; Ameaça, impacto,probabilidade,escore de risco; 3a Questão (Ref.: 201201864936) Fórum de Dúvidas (1) Saiba (0) Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros I e III somente a III I e II I, II e III Somente a II Gabarito Comentado 4a Questão (Ref.: 201201864940) Fórum de Dúvidas (1) Saiba (0) Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F). I - Fazemos planos de emergência apenas para os sistemas não críticos II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. F,F,F F,V,F V,F,V V,F,F F,F,V Gabarito Comentado 5a Questão (Ref.: 201201838217) Fórum de Dúvidas (1) Saiba (0) Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: DELIBERADAS E ATIVAS ACIDENTAIS E DELIBERADAS ACIDENTAIS E PASSIVAS ACIDENTAIS E ATIVAS DELIBERADAS E PASSIVAS Gabarito Comentado 6a Questão (Ref.: 201201833850) Fórum de Dúvidas (1) Saiba (0) Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. • Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Provisões Plano de Emergência Plano de Recuperação Plano de Risco Plano de Backup 1a Questão (Ref.: 201201835807) Fórum de Dúvidas (0) Saiba (0) Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. • Agora assinale a alternativa correta: Somente I e II são proposições verdadeiras. I, II e III são proposições verdadeiras. Somente I e III são proposições verdadeiras. Somente I é proposição verdadeira. Somente II e III são proposições verdadeiras. Gabarito Comentado 2a Questão (Ref.: 201202192901) Fórum de Dúvidas (0) Saiba (0) Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de controle ponto de integração ponto de partida documentação ponto de auditoria Gabarito Comentado 3a Questão (Ref.: 201201683434) Fórum de Dúvidas (0) Saiba (0) Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: planejamento levantamento execução controle priorização de sistemas a serem auditados Gabarito Comentado 4a Questão (Ref.: 201201683310) Fórum de Dúvidas (0) Saiba (0) Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: política empresarial segurança do sistema suprimento sensível ordem de serviço aceite do usuário Gabarito Comentado 5a Questão (Ref.: 201201683308) Fórum de Dúvidas (0) Saiba (0) Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: conformidade integridade de dados segurança do sistema legibilidade operacional processo de desenvolvimento Gabarito Comentado6a Questão (Ref.: 201201830919) Fórum de Dúvidas (0) Saiba (0) AS fases de uma auditoria são: Planejamento ,Execução e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Execução,Follow-up e emissão e de relatórios. Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 1a Questão (Ref.: 201202171940) Fórum de Dúvidas (0) Saiba (0) O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. • Pelas características do trabalho, o Senhor Albino providenciou: Um software B2B. Um software generalista. Um software especialista. Um software ERP. Um software utilitário. Gabarito Comentado 2a Questão (Ref.: 201201685094) Fórum de Dúvidas (0) Saiba (0) Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: questionário para auditoria simulação paralela teste integrado mapeamento programa de computador para auditoria Gabarito Comentado 3a Questão (Ref.: 201201835916) Fórum de Dúvidas (0) Saiba (0) Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. • Agora assinale a alternativa correta: V,V,V,F,F F,F,F,F,F F,F,F,V,V V,V,V,V,F V,V,V,V,V Gabarito Comentado 4a Questão (Ref.: 201202171948) Fórum de Dúvidas (0) Saiba (0) No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha. • Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. [ ] Pode processar vários arquivos ao mesmo tempo. [ ] Não provê cálculos específicos para sistemas específicos. [ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. [ ] Existe custo de desenvolvimento de programa. [ ] São fáceis de serem utilizados. Agora assinale a alternativa correta: 1,1,2,2,3. 1,2,2,1,3. 1,1,3,3,2. 2,2,1,1,3. 1,1,2,3,2. Gabarito Comentado 5a Questão (Ref.: 201201838334) Fórum de Dúvidas (0) Saiba (0) Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE ESPECIALIZADO EM AUDITORIA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE GENERALISTA SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE PRÓPRIO E GENERALISTA Gabarito Comentado 6a Questão (Ref.: 201201835913) Fórum de Dúvidas (0) Saiba (0) Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria? Contagem de campos/registros Estatística dos campos dos arquivos Tabulação de campos Executa somente fuções padrão Correlação de arquivos 1a Questão (Ref.: 201202290902) Fórum de Dúvidas (0) Saiba (0) Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste? Testes de regressão; Testes de observância; Testes da caixa preta; Testes substantivos Testes da caixa branca; 2a Questão (Ref.: 201201688201) Fórum de Dúvidas (0) Saiba (0) A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: lógica de auditoria embutida nos sistemas análise do log accounting mapping simulação paralela análise lógica de programação Gabarito Comentado 3a Questão (Ref.: 201201688204) Fórum de Dúvidas (0) Saiba (0) A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: rastreamento análise do log accounting análise lógica de programação facilidade de teste integrado mapping Gabarito Comentado 4a Questão (Ref.: 201201835943) Fórum de Dúvidas (0) Saiba (0) Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.• Agora assinale a alternativa correta: 3,2,1,1,3 3,1,2,1,3 1,1,3,2,2 3,1,2,3,1 3,2,1,3,1 Gabarito Comentado 5a Questão (Ref.: 201201822537) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (V,V,V,F) (F,V,F,F) (F,F,F,V) (F,V,V,F) (V,F,V,F) Gabarito Comentado 6a Questão (Ref.: 201201688209) Fórum de Dúvidas (0) Saiba (0) Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção III opções I e II só a opção I só a opção II opções I e III 1a Questão (Ref.: 201202328684) Fórum de Dúvidas (0) Saiba (0) Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? Somente 2 ou 3 pessoas; Somente do auditor chefe; Somente dos integrantes da diretoria; Somente uma pessoa; Somente duas pessoas; 2a Questão (Ref.: 201202293237) Fórum de Dúvidas (0) Saiba (0) Apenas controle não garante a segurança de uma empresa. É necessario garantir a proteção das infromações, serviços e acesso, no intuito de __________________________________________. Assinale dentre as opções abaixo aquela que complementa, corretamente, o conceito apresentado. Apenas controle não garantes a segurança de uma empresa. Sefurança na empresa significa proteção das informações,serviços e acesso, no intuito de ----------------------------------------------. Escola dentre as opções absixo aquela que complementa corretamene o conceito apresentado. Reduzir probabilidade de danos; Conceituar as pessoas envolvidas no projeto; Permitir uma visualização adequada dos auditores; Melhorar o controlke dos custos envolvidos; Favorecer o entrosamento dos participantes na auditoria; 3a Questão (Ref.: 201202326391) Fórum de Dúvidas (0) Saiba (0) Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado. Utilização de crachá; Matriz de riscos; Identificação pela biometria de iris; Controle de entrada e saída de funcionários; Identificação biométrica; 4a Questão (Ref.: 201201838398) Fórum de Dúvidas (0) Saiba (0) Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: software e relatórios hardware e relatórios software e aplicativos hardware e aplicativos dados e recursos materiais 5a Questão (Ref.: 201202298269) Fórum de Dúvidas (0) Saiba (0) Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos Definir o que precisa ser orçado; Definir o que precisa implantado; Definir o que precisa ser protegido; Definir o que precisa ser desenvolvido Definir o que precisa ser duplicado; 6a Questão (Ref.: 201202294993) Fórum de Dúvidas (0) Saiba (0) Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima. Políticas Orçamentárias Políticas Comerciais; Políticas Administrativas, Políticas de RH; Políticas de Cargos e Salários; 1a Questão (Ref.: 201202171959) Fórum de Dúvidas (0) Saiba (0) A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. • Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Biométrica, Lógica e Aplicação. Física, Lógica, Enlace e Aplicação. Física, Aplicação, Enlace e Lógica. Gabarito Comentado 2a Questão (Ref.: 201201694711) Fórum de Dúvidas (0) Saiba (0) A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de aquisição e disposição do equipamento Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados Controle de acesso físico ao ambiente de informática Controle de back-up e off-site Gabarito Comentado 3a Questão (Ref.: 201201688216) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentrodo contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas as sentenças I e II estão corretas Apenas a sentença II está correta Apenas as sentenças II e III estão corretas Apenas a sentença III está correta Todas as sentenças estão corretas Gabarito Comentado 4a Questão (Ref.: 201201694734) Fórum de Dúvidas (0) Saiba (0) Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle sobre nível de acesso a aplicativos Controle sobre os recursos instalados Controle sobre o firewall instalado Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Localização e infraestrutura do CPD 5a Questão (Ref.: 201201688220) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Gabarito Comentado 6a Questão (Ref.: 201201822549) Fórum de Dúvidas (0) Saiba (0) Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Entrada de visitantes no CPD Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Destino dos relatórios gerados Guarda de arquivos back-ups vencidos na biblioteca externa 1a Questão (Ref.: 201202300469) Fórum de Dúvidas (0) Saiba (0) Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação. testes de controles e características de segurança evidências de participação do usuário na definição e testes do projeto evidências de acompanhamento número de erros nos testes de lógica de programas testes de regressão existência de plano de teste, incluindo os casos de teste 2a Questão (Ref.: 201202326754) Fórum de Dúvidas (0) Saiba (0) Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes? Se a resposta é SIM. aponte dentre as opções abaixo aquela que nçao está correta; As reuniões com usuários são documentadas, incluindo as deliberações. Os usuários dos sistemas estejam envolvidos. Requisitos de segurança de informação devem ficar para segunda parte do projeto; Ambientes de software e hardware apropriados sejam especificados. O gerente do projeto seja identificado.; 3a Questão (Ref.: 201201757019) Fórum de Dúvidas (0) Saiba (0) Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: riscos envolvidos e ao custo-benefício de ambas as alternativas. risco e implementação de uma política de segurança riscos de perda de informação e custo-benefício contratação de profissionais e infra-estrutura riscos envolvidos e ao custo Gabarito Comentado 4a Questão (Ref.: 201201688231) Fórum de Dúvidas (0) Saiba (0) As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? Gabarito Comentado 5a Questão (Ref.: 201201688223) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença I está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Gabarito Comentado 6a Questão (Ref.: 201202300479) Fórum de Dúvidas (0) Saiba (0) Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ? Auditoria de desenvolvimnto de sistemas Auditoria de redes Auditoriade manutenção de sistemas Auditoria de suporte técnico Auditoria de operações de sistemas 1a Questão (Ref.: 201201683440) Fórum de Dúvidas (0) Saiba (0) Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: somente a III somente a II I e III somente a I I e II Gabarito Comentado 2a Questão (Ref.: 201202328700) Fórum de Dúvidas (0) Saiba (0) Um relatório deve apresentar: Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita Colocar comentários na perspectiva certa - evita o trivial. Ser mais convincente; Permitir que os fatos falem por si só; Ser menos aberto à disputas/discussões; Poder ser facilmente mal interpretado. 3a Questão (Ref.: 201201694689) Fórum de Dúvidas (0) Saiba (0) Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles de restart/recovery Controles sobre o processo operacional Controles sobre entradas online Controles sobre entradas batch Controles sobre monitoramento Gabarito Comentado 4a Questão (Ref.: 201202328708) Fórum de Dúvidas (0) Saiba (0) Assinale qual a opção correta no que se refere a composição de um relatório de auditoria, no que diz respeito ao relatório final. Deve ser escrito de forma ampla citando todos os responsáveis pelas falhas; Deve ser escrito sucintamente, os objetivos da auditoria neste sistema;. Deve ser escrito exclusivamente para a equipe de auditoria e diretores; Deve abordar claramente os custos da auditoria neste sistema;. Deve ser escrito claramente os objetivos não alcançados neste sistema;. 5a Questão (Ref.: 201202173310) Fórum de Dúvidas (0) Saiba (0) Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: relatório online relatório DRAFT (rascunho) relatório expositivo relatório sequencial relatório parcial Gabarito Comentado 6a Questão (Ref.: 201202305999) Fórum de Dúvidas (0) Saiba (0) Ao preparar um relatório devemos ter cuidado com nossa escrita. Devemos evitar a escrever em círculos porque escrever em círculos pode aparentar ao leitor que o escritor tem:.........Marque a única opção FALSA Insegurança quanto ao ponto que o escritor quer atingir. Inabilidade em selecionar as palavras corretas. Insegurança quanto ao término de um parágrafo Insegurança no objetivo da matéria escrita Inabilidade em estruturar adequadamente sua escrita. 1a Questão (Ref.: 201202329985) Fórum de Dúvidas (0) Saiba (0) Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta. Taxa de manutenção; Valor de uso da licença; Permitir a supervisão on line Viagens e diárias; Serviços de treinamento; 2a Questão (Ref.: 201202329996) Fórum de Dúvidas (0) Saiba (0) Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta. Replicação do Banco de Dados; Interface com o sistema operacional da empresa; Proteção documento aberto por vários usuário; Apoiar o planejamento anual dosd projetos de auditoria; Criptografia dos dados; 3a Questão (Ref.: 201202306033) Fórum de Dúvidas (0) Saiba (0) São aspectos de FORNECIMENTO DE SUPORTE a serem considerados na escolha de aquisição de um software ....marque a única alternativa INCORRETA Pesquisa por palavra ou string Upgrade de versão Relação de clientes usuários do sistema Implementação de solicitações da empresa feitas pelo fornecedor (customização) Disponibilização do código fonte aberto 4a Questão (Ref.: 201202329622) Fórum de Dúvidas (0) Saiba (0) A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a unica que está errada. Analise de documentos que registram experiências semelhantes; Volume do faturamento dos produtos vendidos nos últimos 5 anos; Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus produtos e serviços; Troca de informações com empresas semelhantes; Contato com fabricantes vde pacotes; 5a Questão (Ref.: 201202330003) Fórum de Dúvidas (0) Saiba (0) lguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à gestão é um deles. Aponte dentre as opções colocadas aquela que não está correta. Permitir a supervisão on line; Contrato de assistência técnica para instalação/manutenção; Alocar tempo do auditor; Permitir a anexação de recurso Apoiar o planejamento anual dos projetos de auditoria; 6a Questão (Ref.: 201202329570) Fórum de Dúvidas (0) Saiba (0) Se a decisão de uma empresa for adquirir um sistema pronto de auditoria, devem ser feito comparações entre os softwares existentes no mercado e sua adequação aos objetivos da empresa. Aponte dentre as opções abaixo , aquela que está correta. utilização de padrões de projeto,,custos, segurança, integridade, confiabilidade, controle de documentos e manutenção Padrões GOF, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção deverá ser generalista, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção riscos, custos, segurança, integridade, confiabilidade, controle de documentos e área em disco ocupada; AUDITORIA DE SISTEMAS Simulado: Fechar Desempenho: 6,0 de 10,0 Data: 11/09/2015 13:20:11 (Finalizada) 1a Questão (Ref.: 201403536910) Pontos: 0,0 / 1,0 Analise as seguintes afirmações relacionadasa Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. II e IV II e III I e III I e II III e IV 2a Questão (Ref.: 201403679175) Pontos: 1,0 / 1,0 Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. 3a Questão (Ref.: 201403531141) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ameaça vulnerabilidade risco impacto ataque 4a Questão (Ref.: 201403681698) Pontos: 0,0 / 1,0 Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratandose dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Emergência Plano de Recuperação Plano de Provisões Plano de Backup Plano de Risco 5a Questão (Ref.: 201404040749) Pontos: 1,0 / 1,0 Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de auditoria ponto de controle ponto de integração documentação ponto de partida Gabarito Comentado. 6a Questão (Ref.: 201403531276) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Followup é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Gabarito Comentado. 7a Questão (Ref.: 201404138331) Pontos: 1,0 / 1,0 Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento? Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. 8a Questão (Ref.: 201403686182) Pontos: 0,0 / 1,0 Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE GENERALISTA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE PRÓPRIO E GENERALISTA SOFTWARE ESPECIALIZADO EM AUDITORIA Gabarito Comentado. 9a Questão (Ref.: 201404138739) Pontos: 1,0 / 1,0 A simulação paralela tratase da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utilizase de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :. Analista de Sistema; Gerente do projeto; Analista e programador; Auditor; Programador 10a Questão (Ref.: 201403683791) Pontos: 1,0 / 1,0 Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas préestabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 3,2,1,1,3 1,1,3,2,2 3,2,1,3,1 3,1,2,3,1 3,1,2,1,3 Gabarito Comentado. Fechar Avaliação: CCT0181_AV_201311018727 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201311018727 EZEQUIEL PRIMO PACHECO DA SILVA Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 2 Data: 05/03/2015 19:32:22 1a Questão (Ref.: 201311248351) Pontos: 1,5 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Controles internos são todas as verificações de funcionamento da empresa, se estão de acordo com o que foi definido e se são efetivos dentro da empresa. exemplo: Teste de observancia: Verifica a integridade, ninguém precisa saber, verifica se esta de acordo com o previsto. Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contrasenha do aplicativo 2a Questão (Ref.: 201311114904)Pontos: 1,5 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu diaadia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201311109023) Pontos: 0,5 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente a sentença III está correta 4a Questão (Ref.: 201311290808) Pontos: 0,5 / 0,5 Assinale a opção verdadeira: Respostas de risco são ações a serem seguidas na eventualidade da ocorrência de uma ameaça ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado atividades que devem ser evitadas para não gerar riscos ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria 5a Questão (Ref.: 201311264122) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOWUP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd 6a Questão (Ref.: 201311618737) Pontos: 0,5 / 0,5 O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1c,2b,31 1c, 2a, 3b 1a, 2b, 3c 1b,2a,3c 1b,2c,3a 7a Questão (Ref.: 201311264193) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema auditado teste do sistema complexo teste do sistema observado teste do sistema operado teste do sistema desenvolvido 8a Questão (Ref.: 201311261881) Pontos: 0,5 / 0,5 Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. política de segurança / procedimentos política de segurança / programas estrutura organizacional / grau de maturidade classificação da informação / programas política de segurança / acionistas majoritários 9a Questão (Ref.: 201311182858) Pontos: 1,0 / 1,0 Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa completea respondendo quais são esses pontos: riscos envolvidos e ao custo contratação de profissionais e infraestrutura risco e implementação de uma política de segurança riscos de perda de informação e custobenefício riscos envolvidos e ao custobenefício de ambas as alternativas. 10a Questão (Ref.: 201311586614) Pontos: 0,0 / 1,0 Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas abrasivas. É exemplo de escrita abrasiva: Quando escrevemos que muitos registros foram recusados por inconsitencia indevida Quando dizemos o percentual de registros encontrados com erro de digitação Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas correntes Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório Período de não visualização da prova: desde 03/03/2015 até 17/03/2015. Avaliação: AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: Turma: Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/2015 1a Questão (Ref.: 200601818543) Pontos: 0,0 / 0,5 Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Os auditores de sistema devem evitar relacionamento pessoal com os auditados Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa 2a Questão (Ref.: 200601472346) Pontos: 0,5 / 0,5 Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros I e II Somente a II somente a III I, II e III I e III 3a Questão (Ref.: 200601438329) Pontos: 0,5 / 0,5 AS fases de uma auditoria são: Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento.Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Execução,Follow-up e emissão e de relatórios. 4a Questão (Ref.: 200601779345) Pontos: 0,5 / 0,5 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. 5a Questão (Ref.: 200601445764) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema operado teste do sistema desenvolvido teste do sistema observado teste do sistema complexo teste do sistema auditado 6a Questão (Ref.: 200601295619) Pontos: 0,5 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II opções I e III só a opção III opções I e II só a opção I 7a Questão (Ref.: 200601438551) Pontos: 0,0 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. • Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? Resposta: Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Questão (Ref.: 200601779393) Pontos: 1,0 / 1,0 O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. • Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: Apenas a afirmação (I). As afirmações (I) e (II). As afirmações (II) e (III). Apenas a afirmação (II). As afirmações (I), (II) e (III). 9a Questão (Ref.: 200601326929) Pontos: 1,0 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 10a Questão (Ref.: 200601302045) Pontos: 1,0 / 1,0 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada em relatório apropriado para acerto imediato Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada verbalmente ao gerente da área auditada Fechar Avaliação: CCT0043_AV2_201403266131 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/06/2015 20:17:42 1a Questão (Ref.: 201403387049) Pontos: 1,0 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politicas de seguranças são procedimentos criados para padronizar o acesso a informação, como por exemplo, politicas de senha, politicas de permissões de acesso a determinados arquivos e etc. Já o Plano de contingencia ações que são feitas para que em caso de alguma anormalidade garantir a segurança da informação, e em casos graves de anormalidade, que não perdurem por muito tempo. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 2a Questão (Ref.: 201403381211) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folhade Pagamento, estamos falando de auditoria externa. Neste caso: o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa 3a Questão (Ref.: 201403898468) Pontos: 0,0 / 0,5 plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1b, 2c, 3a 1b,2a,3c 1c, 2a, 3b 1c. 2b, 3a 1a, 2b, 3c 4a Questão (Ref.: 201403381412) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas 5a Questão (Ref.: 201403381445) Pontos: 0,5 / 0,5 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Nessus Cobit Pentana Snort 6a Questão (Ref.: 201403869222) Pontos: 0,5 / 0,5 Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: Dados De Teste Simulação Paralela Teste do Sistema Auditado Facilidade De Teste Integrado Mapeamento Estatístico Dos Programas De Computador (Mapping) 7a Questão (Ref.: 201403534120) Pontos: 0,0 / 0,5 Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. O controle de acesso através de um token. O controle de acesso pela biometria Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso pelo reconhecimento de voz Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 8a Questão (Ref.: 201403869943) Pontos: 1,0 / 1,0 A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Enlace e Aplicação. Física, Lógica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Biométrica, Lógica e Aplicação. 9a Questão (Ref.: 201403494728) Pontos: 0,0 / 1,5 Quando os auditores usam testes substantivos em uma auditoria? Resposta: Quando os mesmos utilizam sistemas da empresa onde vai ser auditada com sistemas da auditoria e o mesmo faz a comparação para descobrir as falhas dos sistemas. Deste modo o auditor transmite as informações por relatórios e ao final da fallha resolvida emite um relatorio final. Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 10a Questão (Ref.: 201403392693) Pontos: 0,0 / 1,0 Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de atualização de senhas Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Avaliação: CCT0043_AV2_201107096162 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201107096162 - ROSEANE GONÇALVES TAVARES Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 10/06/2015 13:08:31 1a Pontos: 0,0 / 0,5 Questão (Ref.: 201107722151) Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Os auditores de sistema devem evitar relacionamento pessoal com os auditados 2a Pontos: 0,5 / 0,5 Questão (Ref.: 201107375964) Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,R,E R,E,E,R R,E,R,E R,R,E,E E,R,E,R 3a Pontos: 0,5 / 0,5 Questão (Ref.: 201107341937) AS fases de uma auditoria são: Execução,Follow-up e emissão e de relatórios. Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 4a Pontos: 0,5 / 0,5 Questão (Ref.: 201107682953) A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentosde controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. • Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. 5a Pontos: 0,5 / 0,5 Questão (Ref.: 201107349372) Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema observado teste do sistema operado teste do sistema desenvolvido teste do sistema auditado teste do sistema complexo 6a Pontos: 0,5 / 0,5 Questão (Ref.: 201107199227) Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção III só a opção I opções I e II opções I e III só a opção II 7a Pontos: Questão (Ref.: 201107342159) 1,5 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. • Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? Resposta: O auditor tem q exercer um procedimento de acompanhamento de adoção das ações coretivas concluídas em seu trabalho, isto é fazer o Follow-Up. Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Pontos: Questão (Ref.: 201107307757) 0,0 / 1,5 O que é um hash total? Resposta: Assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. 9a Pontos: 1,0 / 1,0 Questão (Ref.: 201107683001) O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. • Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: As afirmações (I) e (II). As afirmações (I), (II) e (III). As afirmações (II) e (III). Apenas a afirmação (II). Apenas a afirmação (I). 10a Pontos: 0,0 / 1,0 Questão (Ref.: 201107205766) Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Valor da licença de uso Log de alterações Integração com e-mail Disponibilização de código de fonte aberto Facilidade para pesquisa por palavra ou string https://www.passeidireto.com/perfil/824999/ Avaliação: CCT0181_AVS_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AVS Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 1,5 Data: 11/04/2015 08:06:52 1a Questão (Ref.: 201102219767) Pontos: 1,5 / 1,5 O que é uma trilha de auditoria e para que ela serve? Resposta: Trilha de auditoria faz o levantamento de documentos e arquivos do sistema, possibilitando a reestruturação dos dados. Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 2a Questão (Ref.: 201102594322) Pontos: 1,5 / 1,5 O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de sistemas. Com base nesta afirmativa cite 3 (três) deles: Resposta: Levantamento da Integridade, Disponibilidade, Consistência, Confiabilidade, riscos e ameaças ao sistema. Gabarito: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança. 3a Questão (Ref.: 201102106271) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201102287982) Pontos: 0,5 / 0,5 Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques https://www.passeidireto.com/perfil/824999/ III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,R,E E,R,E,R R,E,R,E R,R,E,E R,E,E,R 5 a Questão (Ref.: 201102261319) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias
Compartilhar