Buscar

AUDITORIA DE SISTEMAS - CCT0181 - objetivas

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

P: Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F).
I - Fazemos planos de emergência apenas para os sistemas não críticos
II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência
III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça.
R: F, V, F
P: Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
R: Todas as sentenças estão corretas
P: AS fases de uma auditoria são:
R: Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up
P: Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da auditoria de aplicativos. Um exemplo de objetivo geral é:
R: Privacidade
P: Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente:
R: teste do sistema auditado
P: Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta:
R: só a opção III
P: A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
R: Controle de acesso físico ao ambiente de informática
P: Assim que uma falha é identificada em uma auditoria, ela deve:
R: Ser comunicada verbalmente ao gerente da área auditada
P: Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
R: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd.
P: Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
R: Data de vencimento da fatura do cartão?
P: Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de:
R: Regressão
P: Assim que uma falha é identificada em uma auditoria, ela deve:
R: Ser comunicada verbalmente ao gerente da área auditada
P: Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque
R: O relatório ficará menos aberto à disputas e discussões
P: Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações
no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
R: só a opção III
P: A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
R: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
P: O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
R: Privacidade
P: Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
(F) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
(F) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
(V) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
(F) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
P: Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
R: abordagem com o computador
P: Respostas de risco são
R: ações a serem seguidas na eventualidade da ocorrência de uma ameaça
P: Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é
conhecido como:
R: ponto de controle
P: Uma das vantagens de uso de softwares generalista é que:
R: o software pode processar vários arquivos ao mesmo tempo
P: Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada:
R: Mapeamento Estatístico Dos Programas De Computador (Mapping)
P: Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico.
R: Guarda de arquivos de um sistema por pessoas não autorizadas
P: Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e em seguida, assinale a alternativa correta:
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
R: Apenas as sentenças I e III estão corretas
P: O salário do funcionário Matheus é conhecido por seu chefe e pelo
responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
R: Confidencialidade
P: Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
R: Apenas a sentença III está correta
P: É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos:
R: Relacionados à tecnologia
P: Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as):
R: acordos de confidencialidade e de não-divulgação.
P: preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
R: Controle de acesso físico ao ambiente de informática
P: Analise as sentenças abaixo e em seguida assinale a alternativa correta. O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de execução, recursos de follow-up e time-sheet. Partindo do que vimos, podemos afirmar que: I. O tempo trabalhado em cada atividade é documentado no sistema II. O sistema divide as tarefas equitativamente entre a equipe de auditoria III. O sistema permite controle de custos de horas diretas e indiretas, por auditoria.
R: I e III
P: Falando em técnicas de auditoria, podemos afirmar que:
R: A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
P: Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso:
R: a metodologia utilizada é da empresa de auditoria externa
P: A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva.
R: ela necessita de autonomia para executar suas atividades

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais