Buscar

Auditoria de Sistemas - 193 pag. de questoes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 193 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 193 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 193 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

III e IV 
 ações corretivas 
 Deve ser profundo conhecedor de linguagens orientada a objetos; 
 4a Questão (Ref.: 201201835334) Fórum de Dúvidas (1 de 1) Saiba (1 de 1) 
 
Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar 
distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de 
conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, 
não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa 
 deve ser logo abaixo: 
 
 Presidência Executiva 
 
Diretoria Executiva 
 
Diretoria Financeira 
 
Diretoria de Informática 
 
Diretoria Administrativa 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201201683171) Fórum de Dúvidas (1) Saiba (1) 
 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este 
objetivo é conhecido por: 
 
 
confiabilidade 
 integridade 
 
confidencialidade 
 
credibilidade 
 
consistência 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201201683214) Fórum de Dúvidas (1) Saiba (1) 
 
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, 
orçamentos, regras, normas e padrões 
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 
Somente a sentença III está correta 
 Todas as sentenças estão corretas 
 
Somente as sentenças II e II estão corretas 
 
Somente as sentenças I e II estão corretas 
 
Somente a sentença I está correta 
 
 
 
 
 
 
 
 
 
 
 1a Questão (Ref.: 201201683302) Fórum de Dúvidas (1) Saiba (0) 
 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
 
funcionários e clientes da empresa 
 
os diretores e gerentes da empresa 
 
só para a diretoria da empresa 
 todas as pessoas da empresa 
 as pessoas que tem seus nomes mencionados no plano 
 
 Gabarito Comentado 
 
 
 
 
 2a Questão (Ref.: 201202299988) Fórum de Dúvidas (1 de 1) Saiba (0) 
 
Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco; 
 
 
Ameaça, impacto,custo,escore de risco; 
 Impoortância impacto,probabilidade,escore de risco; 
 
Importância, impacto,probabilidade,custo; 
 
Custo, impacto,probabilidade,escore de risco; 
 Ameaça, impacto,probabilidade,escore de risco; 
 
 
 
 
 
 3a Questão (Ref.: 201201864936) Fórum de Dúvidas (1) Saiba (0) 
 
Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: 
I - desligar a força da sala do CPD 
II - instalar sprinklers e sensores de calor na sala do CPD 
III - telefonar para o Corpo de Bombeiros 
 
 I e III 
 
somente a III 
 I e II 
 
I, II e III 
 
Somente a II 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201201864940) Fórum de Dúvidas (1) Saiba (0) 
 
Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de 
Dados) e assinale se são verdadeiras (V) ou falsas (F). 
I - Fazemos planos de emergência apenas para os sistemas não críticos 
II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência 
III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. 
 
 
F,F,F 
 F,V,F 
 
V,F,V 
 
V,F,F 
 
F,F,V 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201201838217) Fórum de Dúvidas (1) Saiba (0) 
 
Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque 
a opção que completa corretamente a afirmativa: 
 
 
DELIBERADAS E ATIVAS 
 ACIDENTAIS E DELIBERADAS 
 
ACIDENTAIS E PASSIVAS 
 ACIDENTAIS E ATIVAS 
 
DELIBERADAS E PASSIVAS 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201201833850) Fórum de Dúvidas (1) Saiba (0) 
 
Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres 
(naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; 
Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças 
identificadas como de alto escore na matriz de risco. 
 
• Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna 
é: 
 
 Plano de Provisões 
 
 Plano de Emergência 
 Plano de Recuperação 
 Plano de Risco 
 Plano de Backup 
 
 
 
 
 1a Questão (Ref.: 201201835807) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre o trabalho de auditoria, podemos afirmar que: 
 
I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o 
trabalho de campo; 
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a 
melhor solução que deve ser dada para o cenário encontrado; 
III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando 
a sua discordância. 
• Agora assinale a alternativa correta: 
 
 Somente I e II são proposições verdadeiras. 
 
 I, II e III são proposições verdadeiras. 
 Somente I e III são proposições verdadeiras. 
 
 Somente I é proposição verdadeira. 
 Somente II e III são proposições verdadeiras. 
 
 
 Gabarito Comentado 
 
 
 
 
 2a Questão (Ref.: 201202192901) Fórum de Dúvidas (0) Saiba (0) 
 
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e 
avaliação é conhecido como: 
 
 ponto de controle 
 
ponto de integração 
 
ponto de partida 
 
documentação 
 
ponto de auditoria 
 
 Gabarito Comentado 
 
 
 
 
 3a Questão (Ref.: 201201683434) Fórum de Dúvidas (0) Saiba (0) 
 
Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as 
pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de 
informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria 
chamada de: 
 
 
planejamento 
 levantamento 
 execução 
 
controle 
 
priorização de sistemas a serem auditados 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201201683310) Fórum de Dúvidas (0) Saiba (0) 
 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de 
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser 
auditado. É exemplo de controle de processo: 
 
 
política empresarial 
 segurança do sistema 
 
suprimento sensível 
 
ordem de serviço 
 aceite do usuário 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201201683308) Fórum de Dúvidas (0) Saiba (0) 
 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
conformidade 
 
integridade de dados 
 segurança do sistema 
 
legibilidade operacional 
 
processo de desenvolvimento 
 
 Gabarito Comentado6a Questão (Ref.: 201201830919) Fórum de Dúvidas (0) Saiba (0) 
 
AS fases de uma auditoria são: 
 
 
Planejamento ,Execução e Arquivamento. 
 Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 
 
Execução,Follow-up e emissão e de relatórios. 
 
Planejamento,Execução,Follow-up e Arquivamento 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 
 
 
 
 
 
 
 
 
 
 
 
 1a Questão (Ref.: 201202171940) Fórum de Dúvidas (0) Saiba (0) 
 
O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das 
últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que 
impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu 
que seria necessário o desenvolvimento de um software para atender esta demanda. 
• Pelas características do trabalho, o Senhor Albino providenciou: 
 
 Um software B2B. 
 Um software generalista. 
 Um software especialista. 
 Um software ERP. 
 Um software utilitário. 
 
 Gabarito Comentado 
 
 
 
 
 2a Questão (Ref.: 201201685094) Fórum de Dúvidas (0) Saiba (0) 
 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total 
informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: 
 
 
questionário para auditoria 
 
simulação paralela 
 teste integrado 
 
mapeamento 
 programa de computador para auditoria 
 
 Gabarito Comentado 
 
 
 
 
 3a Questão (Ref.: 201201835916) Fórum de Dúvidas (0) Saiba (0) 
 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de 
personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA 
(Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob 
encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem 
características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por 
exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos 
de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos 
de controle de forma remota, através de um programa instalado no seu computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas 
utilizam formulários especiais para coleta de dados. 
• Agora assinale a alternativa correta: 
 
 V,V,V,F,F 
 F,F,F,F,F 
 F,F,F,V,V 
 
 V,V,V,V,F 
 V,V,V,V,V 
 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201202171948) Fórum de Dúvidas (0) Saiba (0) 
 
No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a 
realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas 
ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer 
uma boa escolha. 
• Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 
1. Generalista. 
2. Especialista. 
3. Utilitário. 
[ ] Pode processar vários arquivos ao mesmo tempo. 
[ ] Não provê cálculos específicos para sistemas específicos. 
[ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. 
[ ] Existe custo de desenvolvimento de programa. 
[ ] São fáceis de serem utilizados. 
Agora assinale a alternativa correta: 
 
 1,1,2,2,3. 
 1,2,2,1,3. 
 1,1,3,3,2. 
 2,2,1,1,3. 
 1,1,2,3,2. 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201201838334) Fórum de Dúvidas (0) Saiba (0) 
 
Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é 
chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob 
encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. 
Marque a opção que completa corretamente a afirmativa: 
 
 SOFTWARE ESPECIALIZADO EM AUDITORIA 
 SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO 
 
SOFTWARE GENERALISTA 
 
SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO 
 
SOFTWARE PRÓPRIO E GENERALISTA 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201201835913) Fórum de Dúvidas (0) Saiba (0) 
 
Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, 
tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto 
para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado 
como uma função inclusa em programas de Auditoria? 
 
 
Contagem de campos/registros 
 
Estatística dos campos dos arquivos 
 Tabulação de campos 
 Executa somente fuções padrão 
 
Correlação de arquivos 
 
 
1a Questão (Ref.: 201202290902) Fórum de Dúvidas (0) Saiba (0) 
 
Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que 
lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste? 
 
 Testes de regressão; 
 
Testes de observância; 
 
Testes da caixa preta; 
 Testes substantivos 
 
Testes da caixa branca; 
 
 
 
 
 
 2a Questão (Ref.: 201201688201) Fórum de Dúvidas (0) Saiba (0) 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
lógica de auditoria embutida nos sistemas 
 análise do log accounting 
 mapping 
 
simulação paralela 
 
análise lógica de programação 
 
 Gabarito Comentado 
 
 
 
 
 3a Questão (Ref.: 201201688204) Fórum de Dúvidas (0) Saiba (0) 
 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 rastreamento 
 
análise do log accounting 
 análise lógica de programação 
 
facilidade de teste integrado 
 
mapping 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201201835943) Fórum de Dúvidas (0) Saiba (0) 
 
Correlacione as colunas abaixo e depois marque a alternativa correta: 
1) Testes de observância 
2) Testes substantivos 
3) Simulação paralela 
( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. 
( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela 
empresa estão sendo cumpridos pelos seus colaboradores. 
( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes 
sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados 
fatos. 
( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa 
que foi elaborado ou encomendado pelo auditor. 
( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é 
verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, 
metodologias, políticas, etc.• Agora assinale a alternativa correta: 
 
 3,2,1,1,3 
 
 3,1,2,1,3 
 1,1,3,2,2 
 3,1,2,3,1 
 
 3,2,1,3,1 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201201822537) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela 
politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. 
 
 (V,V,V,F) 
 
(F,V,F,F) 
 
(F,F,F,V) 
 
(F,V,V,F) 
 
(V,F,V,F) 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201201688209) Fórum de Dúvidas (0) Saiba (0) 
 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 só a opção III 
 
opções I e II 
 
só a opção I 
 
só a opção II 
 
opções I e III 
 
 
 
 1a Questão (Ref.: 201202328684) Fórum de Dúvidas (0) Saiba (0) 
 
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a 
sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para 
quantas pessoas? 
 
 Somente 2 ou 3 pessoas; 
 
Somente do auditor chefe; 
 Somente dos integrantes da diretoria; 
 
Somente uma pessoa; 
 
Somente duas pessoas; 
 
 
 
 
 
 2a Questão (Ref.: 201202293237) Fórum de Dúvidas (0) Saiba (0) 
 
Apenas controle não garante a segurança de uma empresa. É necessario garantir a proteção das infromações, 
serviços e acesso, no intuito de __________________________________________. Assinale dentre as opções 
abaixo aquela que complementa, corretamente, o conceito apresentado. Apenas controle não garantes a 
segurança de uma empresa. Sefurança na empresa significa proteção das informações,serviços e acesso, no 
intuito de ----------------------------------------------. Escola dentre as opções absixo aquela que complementa 
corretamene o conceito apresentado. 
 
 Reduzir probabilidade de danos; 
 
Conceituar as pessoas envolvidas no projeto; 
 
Permitir uma visualização adequada dos auditores; 
 
Melhorar o controlke dos custos envolvidos; 
 
Favorecer o entrosamento dos participantes na auditoria; 
 
 
 
 
 
 3a Questão (Ref.: 201202326391) Fórum de Dúvidas (0) Saiba (0) 
 
Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser 
levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores 
ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado. 
 
 
Utilização de crachá; 
 Matriz de riscos; 
 
Identificação pela biometria de iris; 
 
Controle de entrada e saída de funcionários; 
 
Identificação biométrica; 
 
 
 
 
 
 4a Questão (Ref.: 201201838398) Fórum de Dúvidas (0) Saiba (0) 
 
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão 
armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: 
 
 
software e relatórios 
 
hardware e relatórios 
 
software e aplicativos 
 
hardware e aplicativos 
 dados e recursos materiais 
 
 
 
 
 
 5a Questão (Ref.: 201202298269) Fórum de Dúvidas (0) Saiba (0) 
 
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos 
críticos 
 
 
Definir o que precisa ser orçado; 
 
Definir o que precisa implantado; 
 Definir o que precisa ser protegido; 
 
Definir o que precisa ser desenvolvido 
 
Definir o que precisa ser duplicado; 
 
 
 
 
 
 6a Questão (Ref.: 201202294993) Fórum de Dúvidas (0) Saiba (0) 
 
Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um 
reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, 
para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão 
que complementa o texto acima. 
 
 
Políticas Orçamentárias 
 
Políticas Comerciais; 
 Políticas Administrativas, 
 
Políticas de RH; 
 
Políticas de Cargos e Salários; 
 
 
 
 1a Questão (Ref.: 201202171959) Fórum de Dúvidas (0) Saiba (0) 
 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, 
táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam 
com esse ambiente. 
• Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em 
situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
 
 Física, Biométrica, Enlace e Aplicação. 
 Física, Enlace, Lógica e Aplicação. 
 Física, Biométrica, Lógica e Aplicação. 
 Física, Lógica, Enlace e Aplicação. 
 Física, Aplicação, Enlace e Lógica. 
 
 Gabarito Comentado 
 
 
 
 
 2a Questão (Ref.: 201201694711) Fórum de Dúvidas (0) Saiba (0) 
 
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é 
verificada na execução do seguinte controle interno: 
 
 
Controle de aquisição e disposição do equipamento 
 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 
Controle sobre os recursos instalados 
 Controle de acesso físico ao ambiente de informática 
 Controle de back-up e off-site 
 
 Gabarito Comentado 
 
 
 
 
 3a Questão (Ref.: 201201688216) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet 
(rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns 
clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância 
assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de 
camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. 
III. Dentrodo contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que 
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado 
essencialmente em opiniões pessoais e não em fatos. 
 
 
Apenas as sentenças I e II estão corretas 
 Apenas a sentença II está correta 
 
Apenas as sentenças II e III estão corretas 
 
Apenas a sentença III está correta 
 
Todas as sentenças estão corretas 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201201694734) Fórum de Dúvidas (0) Saiba (0) 
 
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: 
 
 
Controle sobre nível de acesso a aplicativos 
 
Controle sobre os recursos instalados 
 
Controle sobre o firewall instalado 
 Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 
Localização e infraestrutura do CPD 
 
 
 
 
 
 5a Questão (Ref.: 201201688220) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito 
de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito. 
 
 
Apenas as sentenças II e III estão corretas 
 Todas as sentenças estão corretas 
 
Apenas a sentença III está correta 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença I está correta 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201201822549) Fórum de Dúvidas (0) Saiba (0) 
 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico 
 
 
Entrada de visitantes no CPD 
 Processamento de um sistema por pessoas não autorizadas 
 Relatórios de clientes jogados no lixo 
 
Destino dos relatórios gerados 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 
 
 
 1a Questão (Ref.: 201202300469) Fórum de Dúvidas (0) Saiba (0) 
 
Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que 
sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram 
executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação. 
 
 
testes de controles e características de segurança 
 
evidências de participação do usuário na definição e testes do projeto 
 evidências de acompanhamento número de erros nos testes de lógica de programas 
 testes de regressão 
 
existência de plano de teste, incluindo os casos de teste 
 
 
 
 
 
 2a Questão (Ref.: 201202326754) Fórum de Dúvidas (0) Saiba (0) 
 
Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de 
escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes? Se a resposta 
é SIM. aponte dentre as opções abaixo aquela que nçao está correta; 
 
 
As reuniões com usuários são documentadas, incluindo as deliberações. 
 Os usuários dos sistemas estejam envolvidos. 
 Requisitos de segurança de informação devem ficar para segunda parte do projeto; 
 
Ambientes de software e hardware apropriados sejam especificados. 
 
O gerente do projeto seja identificado.; 
 
 
 
 
 
 3a Questão (Ref.: 201201757019) Fórum de Dúvidas (0) Saiba (0) 
 
Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado 
aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: 
_____________________________________________________. Marque a opção que complementa 
corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: 
 
 riscos envolvidos e ao custo-benefício de ambas as alternativas. 
 risco e implementação de uma política de segurança 
 
riscos de perda de informação e custo-benefício 
 
contratação de profissionais e infra-estrutura 
 
riscos envolvidos e ao custo 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201201688231) Fórum de Dúvidas (0) Saiba (0) 
 
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, 
desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO 
DE: 
 
 
Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? 
 As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de 
análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A 
documentação é consistente e disponível para orientar os usuários? 
 O hardware e software são considerados como custo ou investimento?; O marketing de produtos e 
serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? 
 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo 
com os sistemas já existentes? 
 
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As 
manutenções são feitas sem interrupção das operações normais da empresa? 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201201688223) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas 
e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um 
determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos 
e ao custo-benefício de ambas as alternativas. 
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz 
necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a 
viabilidade econômica, operacional e técnica. 
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de 
customização) ou alterações em algum software já existente na empresa. 
 
 Apenas as sentenças II e III estão corretas 
 
Apenas as sentenças I e II estão corretas 
 
Apenas a sentença I está correta 
 
Todas as sentenças estão corretas 
 Apenas as sentenças I e III estão corretas 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201202300479) Fórum de Dúvidas (0) Saiba (0) 
 
Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam 
programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos 
em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ? 
 
 
Auditoria de desenvolvimnto de sistemas 
 Auditoria de redes 
 
Auditoriade manutenção de sistemas 
 
Auditoria de suporte técnico 
 Auditoria de operações de sistemas 
 
 
 1a Questão (Ref.: 201201683440) Fórum de Dúvidas (0) Saiba (0) 
 
Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do 
projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
 
Estão corretas, de acordo com o enunciado, as seguintes sentenças: 
 
 
somente a III 
 somente a II 
 
I e III 
 somente a I 
 
I e II 
 
 Gabarito Comentado 
 
 
 
 
 2a Questão (Ref.: 201202328700) Fórum de Dúvidas (0) Saiba (0) 
 
Um relatório deve apresentar: Um relatório deve apresentar uma descrição correta e clara das falhas de modo 
a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou 
métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da 
atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação 
aos conceitos abordados. da escrita 
 
 
Colocar comentários na perspectiva certa - evita o trivial. 
 
Ser mais convincente; 
 Permitir que os fatos falem por si só; 
 
Ser menos aberto à disputas/discussões; 
 Poder ser facilmente mal interpretado. 
 
 
 
 
 
 3a Questão (Ref.: 201201694689) Fórum de Dúvidas (0) Saiba (0) 
 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 
Controles de restart/recovery 
 Controles sobre o processo operacional 
 
Controles sobre entradas online 
 
Controles sobre entradas batch 
 Controles sobre monitoramento 
 
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201202328708) Fórum de Dúvidas (0) Saiba (0) 
 
Assinale qual a opção correta no que se refere a composição de um relatório de auditoria, no que diz respeito ao 
relatório final. 
 
 
Deve ser escrito de forma ampla citando todos os responsáveis pelas falhas; 
 Deve ser escrito sucintamente, os objetivos da auditoria neste sistema;. 
 Deve ser escrito exclusivamente para a equipe de auditoria e diretores; 
 
Deve abordar claramente os custos da auditoria neste sistema;. 
 
Deve ser escrito claramente os objetivos não alcançados neste sistema;. 
 
 
 
 
 
 5a Questão (Ref.: 201202173310) Fórum de Dúvidas (0) Saiba (0) 
 
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um 
____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, 
Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o 
objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: 
 
 
relatório online 
 relatório DRAFT (rascunho) 
 
relatório expositivo 
 
relatório sequencial 
 
relatório parcial 
 
 Gabarito Comentado 
 
 
 
 
 6a Questão (Ref.: 201202305999) Fórum de Dúvidas (0) Saiba (0) 
 
Ao preparar um relatório devemos ter cuidado com nossa escrita. Devemos evitar a escrever em círculos porque 
escrever em círculos pode aparentar ao leitor que o escritor tem:.........Marque a única opção FALSA 
 
 Insegurança quanto ao ponto que o escritor quer atingir. 
 
Inabilidade em selecionar as palavras corretas. 
 Insegurança quanto ao término de um parágrafo 
 
Insegurança no objetivo da matéria escrita 
 
Inabilidade em estruturar adequadamente sua escrita. 
 
 
 1a Questão (Ref.: 201202329985) Fórum de Dúvidas (0) Saiba (0) 
 
Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos 
relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta. 
 
 
Taxa de manutenção; 
 
Valor de uso da licença; 
 Permitir a supervisão on line 
 
Viagens e diárias; 
 
Serviços de treinamento; 
 
 
 
 
 
 2a Questão (Ref.: 201202329996) Fórum de Dúvidas (0) Saiba (0) 
 
Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos 
relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta. 
 
 
Replicação do Banco de Dados; 
 
Interface com o sistema operacional da empresa; 
 
Proteção documento aberto por vários usuário; 
 Apoiar o planejamento anual dosd projetos de auditoria; 
 
Criptografia dos dados; 
 
 
 
 
 
 3a Questão (Ref.: 201202306033) Fórum de Dúvidas (0) Saiba (0) 
 
São aspectos de FORNECIMENTO DE SUPORTE a serem considerados na escolha de aquisição de um software 
....marque a única alternativa INCORRETA 
 
 Pesquisa por palavra ou string 
 
Upgrade de versão 
 
Relação de clientes usuários do sistema 
 
Implementação de solicitações da empresa feitas pelo fornecedor (customização) 
 Disponibilização do código fonte aberto 
 
 
 
 
 
 4a Questão (Ref.: 201202329622) Fórum de Dúvidas (0) Saiba (0) 
 
A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas 
como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções 
abaixo a unica que está errada. 
 
 
Analise de documentos que registram experiências semelhantes; 
 Volume do faturamento dos produtos vendidos nos últimos 5 anos; 
 
Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus 
produtos e serviços; 
 
Troca de informações com empresas semelhantes; 
 
Contato com fabricantes vde pacotes; 
 
 
 
 
 
 5a Questão (Ref.: 201202330003) Fórum de Dúvidas (0) Saiba (0) 
 
lguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos 
relacionados à gestão é um deles. Aponte dentre as opções colocadas aquela que não está correta. 
 
 
Permitir a supervisão on line; 
 Contrato de assistência técnica para instalação/manutenção; 
 
Alocar tempo do auditor; 
 Permitir a anexação de recurso 
 
Apoiar o planejamento anual dos projetos de auditoria; 
 
 
 
 
 
 6a Questão (Ref.: 201202329570) Fórum de Dúvidas (0) Saiba (0) 
 
Se a decisão de uma empresa for adquirir um sistema pronto de auditoria, devem ser feito comparações entre 
os softwares existentes no mercado e sua adequação aos objetivos da empresa. Aponte dentre as opções abaixo 
, aquela que está correta. 
 
 utilização de padrões de projeto,,custos, segurança, integridade, confiabilidade, controle de 
documentos e manutenção 
 
Padrões GOF, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
 riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
 
deverá ser generalista, custos, segurança, integridade, confiabilidade, controle de documentos e 
manutenção 
 
riscos, custos, segurança, integridade, confiabilidade, controle de documentos e área em disco 
ocupada; 
 
 AUDITORIA DE SISTEMAS
Simulado: Fechar
Desempenho: 6,0 de 10,0 Data: 11/09/2015 13:20:11 (Finalizada)
1a Questão (Ref.: 201403536910) Pontos: 0,0  / 1,0
Analise as seguintes afirmações relacionadasa Auditoria de Sistemas.
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser,
preferencialmente, um funcionário ou ter um cargo nessa área.
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria
e seguir os padrões profi ssionais aplicáveis.
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos,
conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram
implementadas em tempo hábil.
IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus
membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções,
exceto quando exigido legalmente.
Indique a opção que contenha todas as afirmações verdadeiras.
II e IV
II e III
I e III
I e II
III e IV
2a Questão (Ref.: 201403679175) Pontos: 1,0  / 1,0
Considere as seguintes descrições:
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas  
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado   
A opção que melhor representa o significado de cada uma delas respectivamente é:
Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência.
Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade.
Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade.
Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência.
3a Questão (Ref.: 201403531141) Pontos: 1,0  / 1,0
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
ameaça
vulnerabilidade
risco
impacto
ataque
4a Questão (Ref.: 201403681698) Pontos: 0,0  / 1,0
Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais
ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover
segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças
identificadas como de alto escore na matriz de risco.
Tratando­se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é:
Plano de Emergência
Plano de Recuperação
Plano de Provisões
Plano de Backup
Plano de Risco
5a Questão (Ref.: 201404040749) Pontos: 1,0  / 1,0
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e
avaliação é conhecido como:
ponto de auditoria
ponto de controle
ponto de integração
documentação
ponto de partida
Gabarito Comentado.
6a Questão (Ref.: 201403531276) Pontos: 0,0  / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa
correta:
I. Na fase de Follow­up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que
normalmente é feito pelo escore de risco
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área
de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e
também após a emissão do relatório
Somente a sentença I está correta
Somente as sentenças II e III estão corretas
Todas as sentenças estão corretas
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Gabarito Comentado.
7a Questão (Ref.: 201404138331) Pontos: 1,0  / 1,0
Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada
em qual etapa do desenvolvimento?
Nos controles internos, processos e controles de negócios a serem implementados nos sistemas.
Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem
implementados nos sistemas.
Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem
implementados nos sistemas.
Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem
desenvolvidos;
Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas.
8a Questão (Ref.: 201403686182) Pontos: 0,0  / 1,0
Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é
chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob
encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características
comuns. Marque a opção que completa corretamente a afirmativa:
SOFTWARE GENERALISTA
SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO
SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO
SOFTWARE PRÓPRIO E GENERALISTA
SOFTWARE ESPECIALIZADO EM AUDITORIA
Gabarito Comentado.
9a Questão (Ref.: 201404138739) Pontos: 1,0  / 1,0
A simulação paralela trata­se da elaboração de um programa de computador para simular as funções de rotina
do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza­se de dados
de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo
simulado e elaborado pelo :.  
Analista de Sistema;
Gerente do projeto;
Analista e programador;
Auditor;
Programador
10a Questão (Ref.: 201403683791) Pontos: 1,0  / 1,0
Correlacione as colunas abaixo e depois marque a alternativa correta:
1) Testes de observância
2) Testes substantivos
3) Simulação paralela
(     )  Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
(     )  Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela
empresa estão sendo cumpridos pelos seus colaboradores.
(     ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre
as transações que lhe proporcionem fundamentação para a sua argumentação sobre  determinados fatos.
(     )  Esta técnica necessita da preparação do ambiente de computação para processamento do programa que
foi elaborado ou encomendado pelo auditor.
(     ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é
verificar se os colaboradores da organização respeitam as normas internas pré­estabelecidas: padrões,
metodologias, políticas, etc.
Agora assinale a alternativa correta:
3,2,1,1,3
1,1,3,2,2
3,2,1,3,1
3,1,2,3,1
3,1,2,1,3
Gabarito Comentado.
 Fechar
Avaliação: CCT0181_AV_201311018727 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV
Aluno: 201311018727 ­ EZEQUIEL PRIMO PACHECO DA SILVA
Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA
Nota da Prova: 7,0        Nota de Partic.: 2        Data: 05/03/2015 19:32:22
1a Questão (Ref.: 201311248351) Pontos: 1,5  / 1,5
O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo.
Resposta: Controles internos são todas as verificações de funcionamento da empresa, se estão de acordo com
o que foi definido e se são efetivos dentro da empresa. exemplo: Teste de observancia: Verifica a integridade,
ninguém precisa saber, verifica se esta de acordo com o previsto.
Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do
projeto. Exemplo: dígito verificador, senha e contra­senha do aplicativo
2a Questão (Ref.: 201311114904)Pontos: 1,5  / 1,5
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma
empresa?
Resposta: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que
seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento
que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um
destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação.
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia­a­dia, para que
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados,
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta
catástrofe e tenha uma alternativa pare que a empresa não pare
3a Questão (Ref.: 201311109023) Pontos: 0,5  / 0,5
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças II e III estão corretas
Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença III está correta
4a Questão (Ref.: 201311290808) Pontos: 0,5  / 0,5
Assinale a opção verdadeira:
Respostas de risco são
ações a serem seguidas na eventualidade da ocorrência de uma ameaça
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
atividades que devem ser evitadas para não gerar riscos
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final
de auditoria
5a Questão (Ref.: 201311264122) Pontos: 0,5  / 0,5
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW­UP. Esta fase trata
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta
fase:
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de
ser ou não o mesmo sistema ou cpd
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro
novo sistema ou cpd
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar.
Inclusive o cpd nunca é auditado.
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo
sistema ou cpd
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias
futuras do mesmo sistema ou cpd
6a Questão (Ref.: 201311618737) Pontos: 0,5  / 0,5
O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
1c,2b,31
1c, 2a, 3b
1a, 2b, 3c
1b,2a,3c
1b,2c,3a
7a Questão (Ref.: 201311264193) Pontos: 0,5  / 0,5
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica
está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na
afirmativa marque a opção que a completa corretamente:
teste do sistema auditado
teste do sistema complexo
teste do sistema observado
teste do sistema operado
teste do sistema desenvolvido
8a Questão (Ref.: 201311261881) Pontos: 0,5  / 0,5
Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes
de implementação nela. Isto fica por conta dos ________________, que representam o como ela
será implementada.
política de segurança / procedimentos
política de segurança / programas
estrutura organizacional / grau de maturidade
classificação da informação / programas
política de segurança / acionistas majoritários
9a Questão (Ref.: 201311182858) Pontos: 1,0  / 1,0
Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado
aplicativo. Vários pontos devem ser considerados, principalmente em relação aos:
_____________________________________________________. Marque a opção que complementa
corretamente a citação Com base na afirmativa complete­a respondendo quais são esses pontos:
riscos envolvidos e ao custo
contratação de profissionais e infra­estrutura
risco e implementação de uma política de segurança
riscos de perda de informação e custo­benefício
riscos envolvidos e ao custo­benefício de ambas as alternativas.
10a Questão (Ref.: 201311586614) Pontos: 0,0  / 1,0
Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas
abrasivas. É exemplo de escrita abrasiva:
Quando escrevemos que muitos registros foram recusados por inconsitencia indevida
Quando dizemos o percentual de registros encontrados com erro de digitação
Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas­
correntes
Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas
Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório
Período de não visualização da prova: desde 03/03/2015 até 17/03/2015.
 
 
 
 
Avaliação: AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: Turma: 
Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/2015 
 
 
 1a Questão (Ref.: 200601818543) Pontos: 0,0 / 0,5 
Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, 
exceto uma. Identifique-a 
 
 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados 
 
Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da 
empresa, desde que façam parte dos sistemas auditados 
 
Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa 
 
O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão 
posicionados em um alto nível no organograma da empresa 
 
 2a Questão (Ref.: 200601472346) Pontos: 0,5 / 0,5 
Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: 
I - desligar a força da sala do CPD 
II - instalar sprinklers e sensores de calor na sala do CPD 
III - telefonar para o Corpo de Bombeiros 
 
 
I e II 
 
Somente a II 
 
somente a III 
 
I, II e III 
 
I e III 
 
 3a Questão (Ref.: 200601438329) Pontos: 0,5 / 0,5 
AS fases de uma auditoria são: 
 
 
Planejamento,Execução,Follow-up e Arquivamento 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento.Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 
 
Planejamento ,Execução e Arquivamento. 
 
Execução,Follow-up e emissão e de relatórios. 
 
 
 
 4a Questão (Ref.: 200601779345) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 
 
 
 5a Questão (Ref.: 200601445764) Pontos: 0,5 / 0,5 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica 
está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na 
afirmativa marque a opção que a completa corretamente: 
 
 
teste do sistema operado 
 
teste do sistema desenvolvido 
 
teste do sistema observado 
 
teste do sistema complexo 
 
teste do sistema auditado 
 
 
 
 6a Questão (Ref.: 200601295619) Pontos: 0,5 / 0,5 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 
só a opção II 
 
opções I e III 
 
só a opção III 
 
opções I e II 
 
só a opção I 
 
 
 
 
 
 7a Questão (Ref.: 200601438551) Pontos: 0,0 / 1,5 
Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela 
estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se 
destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos 
atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde 
pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia 
sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. 
Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico 
para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia 
também planejou que esse sistema será auditado uma vez por ano. 
• Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de 
Follow-up? 
 
 
Resposta: 
 
 
Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o 
trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita 
pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o 
acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do 
mesmo sistema ou do CPD, se for o caso. 
 
 
 
 8a Questão (Ref.: 200601779393) Pontos: 1,0 / 1,0 
O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança 
das informações e implementar todas as políticas de controle de acessos. 
• Analise as seguintes afirmações: 
I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. 
II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá 
ser dada para essa não conformidade. 
III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da 
informação. 
As afirmações verdadeiras são: 
 
 Apenas a afirmação (I). 
 As afirmações (I) e (II). 
 As afirmações (II) e (III). 
 Apenas a afirmação (II). 
 As afirmações (I), (II) e (III). 
 
 
 
 
 
 9a Questão (Ref.: 200601326929) Pontos: 1,0 / 1,5 
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 
 
 
Resposta: 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar 
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - 
Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado 
sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o 
mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano 
(biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 
 
 
 
 10a Questão (Ref.: 200601302045) Pontos: 1,0 / 1,0 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
Ser comunicada ao gerente da Auditoria para inserção no relatório final 
 
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 
Ser reportada em relatório apropriado para acerto imediato 
 
Ser reportada à diretoria da empresa através de relatório de auditoria 
 
Ser comunicada verbalmente ao gerente da área auditada 
 
 
 
 
 
 
 
 
 
 
 Fechar 
 
Avaliação: CCT0043_AV2_201403266131 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/06/2015 20:17:42 
 
 
 1a Questão (Ref.: 201403387049) Pontos: 1,0 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
 
Resposta: Politicas de seguranças são procedimentos criados para padronizar o acesso a informação, como por 
exemplo, politicas de senha, politicas de permissões de acesso a determinados arquivos e etc. Já o Plano de 
contingencia ações que são feitas para que em caso de alguma anormalidade garantir a segurança da 
informação, e em casos graves de anormalidade, que não perdurem por muito tempo. 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 2a Questão (Ref.: 201403381211) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folhade Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 a metodologia utilizada é da empresa de auditoria externa 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
 
 
 3a Questão (Ref.: 201403898468) Pontos: 0,0 / 0,5 
plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de 
Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual 
utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na 
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro 
do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários 
para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 
 
 
 
1b, 2c, 3a 
 1b,2a,3c 
 1c, 2a, 3b 
 
1c. 2b, 3a 
 
1a, 2b, 3c 
 
 
 
 4a Questão (Ref.: 201403381412) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 
 
 
Somente as sentenças I e II estão corretas 
 Somente a sentença I está correta 
 Somente a sentença II está correta 
 
Somente as sentenças II e III estão corretas 
 
Todas as sentenças estão corretas 
 
 
 
 5a Questão (Ref.: 201403381445) Pontos: 0,5 / 0,5 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
 
Nmap 
 
Nessus 
 Cobit 
 
Pentana 
 
Snort 
 
 
 
 6a Questão (Ref.: 201403869222) Pontos: 0,5 / 0,5 
Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações 
durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade 
de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque 
a opção que se refere a técnica citada: 
 
 
Dados De Teste 
 
Simulação Paralela 
 
Teste do Sistema Auditado 
 
Facilidade De Teste Integrado 
 Mapeamento Estatístico Dos Programas De Computador (Mapping) 
 
 
 
 7a Questão (Ref.: 201403534120) Pontos: 0,0 / 0,5 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
 
 
O controle de acesso através de um token. 
 
O controle de acesso pela biometria 
 Guarda de arquivos de um sistema por pessoas não autorizadas 
 
O controle de acesso pelo reconhecimento de voz 
 Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 
 
 
 
 8a Questão (Ref.: 201403869943) Pontos: 1,0 / 1,0 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, 
táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam 
com esse ambiente. 
 Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em 
situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
 
 
 Física, Biométrica, Enlace e Aplicação. 
 Física, Lógica, Enlace e Aplicação. 
 Física, Enlace, Lógica e Aplicação. 
 Física, Aplicação, Enlace e Lógica. 
 Física, Biométrica, Lógica e Aplicação. 
 
 
 
 9a Questão (Ref.: 201403494728) Pontos: 0,0 / 1,5 
Quando os auditores usam testes substantivos em uma auditoria? 
 
 
 
Resposta: Quando os mesmos utilizam sistemas da empresa onde vai ser auditada com sistemas da auditoria e 
o mesmo faz a comparação para descobrir as falhas dos sistemas. Deste modo o auditor transmite as 
informações por relatórios e ao final da fallha resolvida emite um relatorio final. 
 
 
Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que 
lhe proporcionem fundamentação para suas opiniões. 
 
 
 
 10a Questão (Ref.: 201403392693) Pontos: 0,0 / 1,0 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: 
 
 
 Segurança da emissão e distribuição de relatórios 
 
Segurança de atualização de senhas 
 
Segurança de programas de atualização 
 Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log 
 
 
Avaliação: CCT0043_AV2_201107096162 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 201107096162 - ROSEANE GONÇALVES TAVARES 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G 
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 10/06/2015 13:08:31 
 
 
 1a Pontos: 0,0 / 0,5 Questão (Ref.: 201107722151) 
Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, 
exceto uma. Identifique-a 
 
 Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa 
 
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão 
posicionados em um alto nível no organograma da empresa 
 O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da 
empresa, desde que façam parte dos sistemas auditados 
 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados 
 
 
 
 2a Pontos: 0,5 / 0,5 Questão (Ref.: 201107375964) 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 
E,R,R,E 
 R,E,E,R 
 
R,E,R,E 
 
R,R,E,E 
 
E,R,E,R 
 
 
 
 3a Pontos: 0,5 / 0,5 Questão (Ref.: 201107341937) 
AS fases de uma auditoria são: 
 
 
Execução,Follow-up e emissão e de relatórios. 
 
Planejamento,Execução,Follow-up e Arquivamento 
 Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 
 
Planejamento ,Execução e Arquivamento. 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 
 
 
 
 4a Pontos: 0,5 / 0,5 Questão (Ref.: 201107682953) 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentosde controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 
 
 
 5a Pontos: 0,5 / 0,5 Questão (Ref.: 201107349372) 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica 
está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na 
afirmativa marque a opção que a completa corretamente: 
 
 
teste do sistema observado 
 
teste do sistema operado 
 
teste do sistema desenvolvido 
 teste do sistema auditado 
 
teste do sistema complexo 
 
 
 
 6a Pontos: 0,5 / 0,5 Questão (Ref.: 201107199227) 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 só a opção III 
 
só a opção I 
 
opções I e II 
 
opções I e III 
 
só a opção II 
 
 
 
 7a Pontos: Questão (Ref.: 201107342159) 1,5 / 1,5 
Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela 
estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se 
destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos 
atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde 
pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia 
sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. 
Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico 
para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia 
também planejou que esse sistema será auditado uma vez por ano. 
• Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de 
Follow-up? 
 
 
Resposta: O auditor tem q exercer um procedimento de acompanhamento de adoção das ações coretivas 
concluídas em seu trabalho, isto é fazer o Follow-Up. 
 
 
Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o 
trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita 
pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o 
acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do 
mesmo sistema ou do CPD, se for o caso. 
 
 
 
 8a Pontos: Questão (Ref.: 201107307757) 0,0 / 1,5 
O que é um hash total? 
 
 
Resposta: Assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. 
 
 
Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a 
integridade dos dados. 
 
 
 
 9a Pontos: 1,0 / 1,0 Questão (Ref.: 201107683001) 
O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança 
das informações e implementar todas as políticas de controle de acessos. 
• Analise as seguintes afirmações: 
I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. 
II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá 
ser dada para essa não conformidade. 
III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da 
informação. 
As afirmações verdadeiras são: 
 
 As afirmações (I) e (II). 
 As afirmações (I), (II) e (III). 
 As afirmações (II) e (III). 
 Apenas a afirmação (II). 
 Apenas a afirmação (I). 
 
 
 
 10a Pontos: 0,0 / 1,0 Questão (Ref.: 201107205766) 
Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de 
auditoria de sistemas, devemos considerar: 
 
 Valor da licença de uso 
 
Log de alterações 
 
Integração com e-mail 
 Disponibilização de código de fonte aberto 
 
Facilidade para pesquisa por palavra ou string 
 
https://www.passeidireto.com/perfil/824999/ 
Avaliação: CCT0181_AVS_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AVS 
Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA 
Nota da Prova: 7,0 Nota de Partic.: 1,5 Data: 11/04/2015 08:06:52 
 
 
 1a Questão (Ref.: 201102219767) Pontos: 1,5 / 1,5 
O que é uma trilha de auditoria e para que ela serve? 
 
 
Resposta: Trilha de auditoria faz o levantamento de documentos e arquivos do sistema, possibilitando a 
reestruturação dos dados. 
 
 
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de 
dados ou procedimentos. 
 
 
 
 2a Questão (Ref.: 201102594322) Pontos: 1,5 / 1,5 
O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de 
sistemas. Com base nesta afirmativa cite 3 (três) deles: 
 
 
Resposta: Levantamento da Integridade, Disponibilidade, Consistência, Confiabilidade, riscos e ameaças ao 
sistema. 
 
 
Gabarito: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança. 
 
 
 
 3a Questão (Ref.: 201102106271) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
ela diz para os gerentes como consertar as falhas encontradas 
 ela necessita de autonomia para executar suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
 4a Questão (Ref.: 201102287982) Pontos: 0,5 / 0,5 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
https://www.passeidireto.com/perfil/824999/ 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 
E,R,R,E 
 
E,R,E,R 
 
R,E,R,E 
 
R,R,E,E 
 R,E,E,R 
 
 
 
 5
a
 Questão (Ref.: 201102261319) Pontos: 0,5 / 0,5 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias

Outros materiais