Buscar

AVS AUDITORIA DE SISTEMAS COMPLETO AV1,AV2 E AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201301271837) Pontos: 1,0 / 1,0 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
ela diz para os gerentes como consertar as falhas encontradas 
 ela necessita de autonomia para executar suas atividades 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
 
 
 2a Questão (Ref.: 201301271796) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas tem como objetivo: 
 
 garantir a segurança de informações, recursos, serviços e acesso 
 
expandir as fronteiras de acesso aos sistemas e também à Internet 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
permitir o compartilhamento de informações e serviços na rede 
 
 
 
 3a Questão (Ref.: 201301271895) Pontos: 1,0 / 1,0 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
ataque 
 
risco 
 
vulnerabilidade 
 ameaça 
 
impacto 
 
 
 
 4a Questão (Ref.: 201301271904) Pontos: 1,0 / 1,0 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
 
todas as pessoas da empresa 
 
funcionários e clientes da empresa 
 as pessoas que tem seus nomes mencionados no plano 
 
só para a diretoria da empresa 
 
os diretores e gerentes da empresa 
 
 
 
 5a Questão (Ref.: 201301271908) Pontos: 1,0 / 1,0 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
conformidade 
 
processo de desenvolvimento 
 
guarda de ativos 
 
segurança do sistema 
 integridade de dados 
 
 
 
 6a Questão (Ref.: 201301272050) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
ponto de auditoria 
 
unidade de controle 
 ponto de controle 
 
comunicação de falha encontrada 
 
teste de unidade 
 
 
 
 7a Questão (Ref.: 201301272065) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
 
 
 8a Questão (Ref.: 201301272063) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
Nessus 
 
Snort 
 
Nmap 
 
Pentana 
 Cobit 
 
 
 
 9a Questão (Ref.: 201301276803) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
análise do log accounting 
 
simulação paralela 
 
lógica de auditoria embutida nos sistemas 
 mapping 
 
análise lógica de programação 
 
 
 
 10a Questão (Ref.: 201301276806) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
facilidade de teste integrado 
 
mapping 
 
análise lógica de programação 
 
análise do log accounting 
 rastreamento 
 
 
 
 
Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 
 
 
 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 
O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. 
 
 
Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem 
carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar 
multa. 
 
 
Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não 
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do 
projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 
 
 
 
 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 
Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas 
aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar 
exatamente o que? 
 
 
Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau 
de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos 
entendam. 
 
 
Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de 
programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados 
esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam 
colocados em operação antes de estarem autorizados e aprovados para implantação. 
 
 
 
 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O 
objetivo de auditoria que se preocupa com a leitura de dados é: 
 
 
confiabilidade 
 
integridade 
 
consistência 
 
credibilidade 
 
confidencialidade 
 
 
 
 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A solução de emergência para eventos não identificados previamente 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto gerado 
 
Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
 
 
 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditoriasfuturas do mesmo sistema ou cpd 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
os auditores não necessitam de muita experiência em programação 
 
 
 
 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
análise lógica de programação 
 
análise do log accounting 
 
lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
mapping 
 
 
 
 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 
 
lógica de auditoria embutida nos sistemas 
 
análise do log/accounting 
 
análise dolog accounting 
 
análise lógica de programação 
 
mapping 
 
 
 
 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança 
decidiu que a primeira coisa a fazer seria: 
 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 
Colocar cartazes sobre segurança nas dependências da empresa 
 
 
 
 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 
Analise os itens abaixo e marque resposta CORRETA. 
 
I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da 
organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo 
computador. 
 
II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu 
tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. 
 
III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança 
vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de 
controle legais, gerencias de aplicação e operacionais. 
 
 
Somente as opções I e III estão corretas 
 
Somente a opção I está correta 
 
Somente as opções II e III estão corretas. 
 
Todas as opções estão corretas 
 
Somente as opções I e II estão corretas. 
 
 
 
 
Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 
 
 
 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 
O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. 
 
 
Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem 
carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar 
multa. 
 
 
Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não 
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do 
projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 
 
 
 
 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 
Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas 
aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar 
exatamente o que? 
 
 
Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau 
de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos 
entendam. 
 
 
Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de 
programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados 
esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam 
colocados em operação antes de estarem autorizados e aprovados para implantação. 
 
 
 
 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O 
objetivo de auditoria que se preocupa com a leitura de dados é: 
 
 
confiabilidade 
 
integridade 
 
consistência 
 
credibilidade 
 
confidencialidade 
 
 
 
 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A solução de emergência para eventos não identificados previamente 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto gerado 
 
Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
 
 
 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
os auditores não necessitam de muita experiência em programação 
 
 
 
 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 
A técnica de auditoriaque pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
análise lógica de programação 
 
análise do log accounting 
 
lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
mapping 
 
 
 
 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 
 
lógica de auditoria embutida nos sistemas 
 
análise do log/accounting 
 
análise dolog accounting 
 
análise lógica de programação 
 
mapping 
 
 
 
 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança 
decidiu que a primeira coisa a fazer seria: 
 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 
Colocar cartazes sobre segurança nas dependências da empresa 
 
 
 
 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 
Analise os itens abaixo e marque resposta CORRETA. 
 
I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da 
organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo 
computador. 
 
II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu 
tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. 
 
III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança 
vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de 
controle legais, gerencias de aplicação e operacionais. 
 
 
Somente as opções I e III estão corretas 
 
Somente a opção I está correta 
 
Somente as opções II e III estão corretas. 
 
Todas as opções estão corretas 
 
Somente as opções I e II estão corretas. 
 
1a Questão (Ref.: 200706607839) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, 
devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre 
outras, podemos citar: 
 
 
controle de lote 
 
inclusão de trailler label 
 
testes do digito verificador do cliente 
 
saldo devedor do sistema de financiamento de casa própria 
 
extração de dados de amostra 
 
 
 
 2a Questão (Ref.: 200706609648) Pontos: 0,0 / 1,0 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 
credibilidade 
 
integridade 
 
confidencialidade 
 
confiabilidade 
 
consistência 
 
 
 
 3a Questão (Ref.: 200706609376) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o 
auditor gastará no trabalho efetuado em cada: 
 
 
comunicação de falha encontrada 
 
unidade de controle 
 
ponto de controle 
 
teste de unidade 
 
ponto de auditoria 
 
 
 
 4a Questão (Ref.: 200706609640) Pontos: 0,0 / 1,0 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa 
 
 
Somente as sentenças I e III estão corretas 
 
Somente as sentenças II e III estão corretas 
 
Somente a sentença III está correta 
 
Todas as sentenças estão corretas 
 
Somente as sentenças I e II estão corretas 
 
 
 
 5a Questão (Ref.: 200706609516) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
segurança do sistema 
 
conformidade 
 
integridade de dados 
 
processo de desenvolvimento 
 
legibilidade operacional 
 
 
 
 6a Questão (Ref.: 200706609361) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos 
em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
os auditores não necessitam de muita experiência em programação 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
 
 
 7a Questão (Ref.: 200706607830) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
podem processar header labels 
 
as aplicações podem ser feitas online e utilizadas em outros sistemas 
 
o software pode processar vários arquivos ao mesmo tempo 
 
 
 
 8a Questão (Ref.: 200706609584) Pontos: 1,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em 
treinamento para: 
 
 
auditores internos experientes em tecnologia da informação 
 
auditores externos sem experiência em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
 
 
 9a Questão (Ref.: 200706496096) 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui 
dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados 
de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa 
fragilidade? 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um 
memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de 
Auditoria como fraqueza encontrada. 
 
 
 
 10a Questão (Ref.: 200706496100) 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança 
? Descreva cada um deles. 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema 
estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 
 
Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DESISTEMAS
Tipo de Avaliação: AV2
Aluno: 200807067231 - LEANDRO MAIA ARAUJO
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012
 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações
pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente
identificadas e que você não tenha certeza que é quem diz ser.
 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd.
 3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de
crédito, um exemplo eficaz destas perguntas é:
Cidade onde nasceu?
 Número de seu RG?
Data de seu nascimento?
 Data de vencimento da fatura do cartão?
Nome do pai?
 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 26/11/2012 06:02
 Regressão
Acuidade
Unidade
Completude
Sistema
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
Ser reportada em relatório apropriado para acerto imediato
Ser comunicada ao gerente da Auditoria para inserção no relatório final
 Ser comunicada verbalmente ao gerente da área auditada
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para
teste porque
O auditado terá mais chances de reclamar com convicção
A nota do relatório necessita de detalhes técnicos
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
 A informação poderá sugerir acertos mais eficazes das falhas
 O relatório ficará menos aberto à disputas e discussões
 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos
dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações
no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
só a opção II
só a opção I
 opções I e III
 só a opção III
opções I e II
 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 26/11/2012 06:02
Colocar cartazes sobre segurança nas dependências da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento
reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Disponibilidade
 Confidencialidade
Integridade
Acuidade
 Privacidade
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade
não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos
do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
 F,V,V,F
 F,F.V,F
V,F,F,V
F,F,V,V
V,F,V,V
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 26/11/2012 06:02
Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200807067231 - LEANDRO MAIA ARAUJO
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012
 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações
pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente
identificadas e que você não tenha certeza que é quem diz ser.
 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd.3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de
crédito, um exemplo eficaz destas perguntas é:
Cidade onde nasceu?
 Número de seu RG?
Data de seu nascimento?
 Data de vencimento da fatura do cartão?
Nome do pai?
 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 26/11/2012 06:02
 Regressão
Acuidade
Unidade
Completude
Sistema
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
Ser reportada em relatório apropriado para acerto imediato
Ser comunicada ao gerente da Auditoria para inserção no relatório final
 Ser comunicada verbalmente ao gerente da área auditada
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para
teste porque
O auditado terá mais chances de reclamar com convicção
A nota do relatório necessita de detalhes técnicos
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
 A informação poderá sugerir acertos mais eficazes das falhas
 O relatório ficará menos aberto à disputas e discussões
 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos
dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações
no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
só a opção II
só a opção I
 opções I e III
 só a opção III
opções I e II
 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 26/11/2012 06:02
Colocar cartazes sobre segurança nas dependências da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento
reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Disponibilidade
 Confidencialidade
Integridade
Acuidade
 Privacidade
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade
não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos
do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
 F,V,V,F
 F,F.V,F
V,F,F,V
F,F,V,V
V,F,V,V
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 26/11/2012 06:02
 
 Fechar 
 
Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F 
Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 
 
 
 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da 
segurança ? Descreva cada um deles. 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará 
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações 
adversas) 
 
 
 
 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
os salários dos auditores são compatíveis com os dos diretores 
 ela necessita de autonomia para executar suas atividades 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
vulnerabilidade 
 ameaça 
 
risco 
 
ataque 
 
impacto 
 
 
 
 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
unidade de controle 
 
comunicação de falha encontrada 
 ponto de controle 
 
ponto de auditoria 
 
teste de unidade 
 
 
 
 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
 
 
 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accounting 
 
análise lógica de programação 
 
simulação paralela 
 
 
 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e 
seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por 
elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e 
qualidade. 
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar 
que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... 
Marque a opção abaixo que completa a afirmativa: 
 
 
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as 
mesmas já identificadas nas documentações do sistema 
 o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente 
executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos 
 
a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes 
que são inconsistentes. 
 o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica 
do processamento de algumas transações. 
 
 
 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
Apenas as sentenças I e III estão corretas 
 
Todas as sentenças estão corretas 
 Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
Apenas a sentença I está correta 
 
 
 
 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 Controles sobre monitoramento 
 
Controles sobre entradas batch 
 
Controles sobre entradas online 
 
Controles de restart/recovery 
 
Controles sobre o processo operacional 
 
 
 Fechar 
 
Avaliação: CCT0043_AV2_201201101158 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F 
Nota da Prova: 6,3 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 12/06/2014 10:06:11 
 
 
 1a Questão (Ref.: 201201313237) Pontos: 1,0 / 1,5 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da 
segurança ? Descreva cada um deles. 
Gabarito: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará 
disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações 
adversas) 
 
 
 
 2a Questão (Ref.: 201201205578) Pontos: 0,8 / 1,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 3a Questão (Ref.: 201201199748) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
os salários dos auditores são compatíveis com os dos diretores 
 ela necessita de autonomia para executar suas atividades 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
 4a Questão (Ref.: 201201199806) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
vulnerabilidade 
 ameaça 
 
risco 
 
ataque 
 
impacto 
 
 
 
 5a Questão (Ref.: 201201199961) Pontos: 0,5 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
unidade de controle 
 
comunicação de falha encontrada 
 ponto de controle 
 
ponto de auditoria 
 
teste de unidade 
 
 
 
 6a Questão (Ref.: 201201199976) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
 
 
 7a Questão (Ref.: 201201204714) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accountinganálise lógica de programação 
 
simulação paralela 
 
 
 8a Questão (Ref.: 201201205573) Pontos: 0,0 / 0,5 
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e 
seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por 
elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e 
qualidade. 
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar 
que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... 
Marque a opção abaixo que completa a afirmativa: 
 
 
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as 
mesmas já identificadas nas documentações do sistema 
 o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente 
executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos 
 
a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes 
que são inconsistentes. 
 o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica 
do processamento de algumas transações. 
 
 
 9a Questão (Ref.: 201201204731) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
Apenas as sentenças I e III estão corretas 
 
Todas as sentenças estão corretas 
 Apenas a sentença III está correta 
 
Apenas as sentenças I e II estão corretas 
 
Apenas a sentença I está correta 
 
 
 
 10a Questão (Ref.: 201201211202) Pontos: 1,0 / 1,0 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 Controles sobre monitoramento 
 
Controles sobre entradas batch 
 
Controles sobre entradas online 
 
Controles de restart/recovery 
 
Controles sobre o processo operacional 
 
Avaliação: » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AVS 
 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB 
Nota da Prova: 5,6 Nota de Partic.: 0 Data: 14/12/2013 13:01:51 
 
 
 1a Questão (Ref.: 201207205701) Pontos: 0,8 / 0,8 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
Nmap 
 Cobit 
 
Snort 
 
Pentana 
 
Nessus 
 
 
 
 2a Questão (Ref.: 201207216913) Pontos: 0,8 / 0,8 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema 
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se 
chama: 
 
 
Acuidade 
 Confidencialidade 
 
Integridade 
 
Auditabilidade 
 
Privacidade 
 
 
 
 3a Questão (Ref.: 201207211304) DESCARTADA 
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. 
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. 
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade 
não-autorizada, seja esta um sistema ou uma pessoa. 
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade 
da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. 
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas 
e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no 
atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. 
Assinale alternativa com a sequência correta: 
 
 
F,V,V,F 
 
V,F,F,V 
 
V,F,V,V 
 F,F.V,F 
 F,F,V,V 
 
 
 
 4a Questão (Ref.: 201207216879) Pontos: 0,8 / 0,8 
"Os testes realizados no sistema X foram altamente significativos para determinar que a rotina de cálculo de 
valor líquido está errada". Esta afirmativa não está apropriada para inclusão em um relatório de auditoria 
porque: 
 
 
Não menciona o desvio padrão de erros encontrados 
 
Não fornece o total médio dos cálculos efetuados em teste 
 Não permite a visualização do número e valor dos testes realizados 
 
Não explicita o nome do programa de cálculo 
 
Não favorece a crítica construtiva ao sistema 
 
 
 
 5a Questão (Ref.: 201207318971) Pontos: 0,0 / 0,8 
O que é uma trilha de auditoria e para que ela serve? 
 
 
Resposta: 
 
 
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de 
dados ou procedimentos. 
 
 
 
 6a Questão (Ref.: 201207205409) Pontos: 0,8 / 0,8 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida 
através da técnica: 
 
 
abordagem interna ao computador 
 abordagem com o computador 
 
abordagem através do computador 
 
abordagem ao redor do computador 
 
abordagem externa ao computador 
 
 
 
 7a Questão (Ref.: 201207216975) Pontos: 0,8 / 0,8 
Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente 
na internet ou nos falsos telefonemas. É exemplo de engenharia social: 
 
 Abordagem em chats para saber telefone da pessoa 
 
Abordagem na internet para descobrir clube mais comum na cidade 
 
Abordagem via telefone para saber produto de preferencia 
 
Abordagem via telefone para saber se a pessoa possui internet 
 
Abordagem em chats para descobrir idade da pessoa 
 
 
 
 8a Questão (Ref.: 201207205680) Pontos: 0,8 / 0,8 
Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do 
projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
 
Estão corretas, de acordo com o enunciado, as seguintes sentenças: 
 
 
somente a I 
 
I e III 
 
somente a III 
 
I e II 
 somente a II 
 
 
 
 9a Questão (Ref.: 201207279332) Pontos: 0,0 / 0,8 
A gestão efetiva das redes concentra-se nos controles relacionadoscom comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses 
principais protocolos: 
 
 
Resposta: 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e 
dos protocolos de aplicação DNS, SNMP, HTTP. 
 
 
 
 10a Questão (Ref.: 201207210447) Pontos: 0,0 / 0,8 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
 
 
 11a Questão (Ref.: 201207216939) Pontos: 0,8 / 0,8 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança 
decidiu que a primeira coisa a fazer seria: 
 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 
Colocar cartazes sobre segurança nas dependências da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 
Avaliação: CCT0181_AV_201001058161 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA 
Nota da Prova: Nota de Partic.: Data: 12/03/2014 21:09:20 
 
 
 1a Questão (Ref.: 201001152431) Pontos: 0,5 / 0,5 
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, 
orçamentos, regras, normas e padrões 
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 
Somente a sentença III está correta 
 
Somente a sentença I está correta 
 
Somente as sentenças I e II estão corretas 
 
Somente as sentenças II e II estão corretas 
 
Todas as sentenças estão corretas 
 
 
 
 2a Questão (Ref.: 201001157418) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
mapping 
 
lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 3a Questão (Ref.: 201001163890) Pontos: 0,5 / 0,5 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema 
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se 
chama: 
 
 
Integridade 
 
Confidencialidade 
 
Privacidade 
 
Acuidade 
 
Auditabilidade 
 
 
 
 4a Questão (Ref.: 201001163952) Pontos: 0,0 / 0,5 
Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente 
na internet ou nos falsos telefonemas. É exemplo de engenharia social: 
 
 
Abordagem em chats para descobrir idade da pessoa 
 
Abordagem na internet para descobrir clube mais comum na cidade 
 
Abordagem em chats para saber telefone da pessoa 
 
Abordagem via telefone para saber produto de preferencia 
 
Abordagem via telefone para saber se a pessoa possui internet 
 
 
 
 5a Questão (Ref.: 201001152512) Pontos: 0,5 / 0,5 
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um 
impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de 
ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de 
servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa 
probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às 
contingências? 
 
 
Falta de luz 
 
Ataque de hackers 
 
Queda de raio 
 
Quebra de servidor 
 
Incêndio 
 
 
 
 6a Questão (Ref.: 201001152662) Pontos: 0,0 / 0,5 
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os 
sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os 
sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: 
 
 
visibilidade do cliente, volume médio diário de transações processadas e idade do sistema 
 
volume médio diário de transações processadas, valor diário das transações em reais e impacto em 
outros sistemas 
 
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos 
funcionais 
 
custo do sistema, nível de documentação existente e complexidade dos cálculos 
 
custo do sistema, número de requisitos funcionais e visibilidade do cliente 
 
 
 
 7a Questão (Ref.: 201001157426) Pontos: 0,0 / 1,0 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 
opções I e II 
 
opções I e III 
 
só a opção I 
 
só a opção II 
 
só a opção III 
 
 
 
 8a Questão (Ref.: 201001163921) Pontos: 0,0 / 1,0 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem 
realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um 
cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 
Data de vencimento da fatura do cartão? 
 
Número de seu RG? 
 
Nome do pai? 
 
Cidade onde nasceu? 
 
Data de seu nascimento? 
 
 
 
 9a Questão (Ref.: 201001265961) Pontos: 0,0 / 1,5 
Quando os auditores usam testes substantivos em uma auditoria? 
 
 
Resposta: Quando necessitam avaliar o sistema para saber se exitem falhas no seu funcionamento, criando 
rotinas de análise. 
 
 
Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que 
lhe proporcionem fundamentação para suas opiniões. 
 
 
 
 10a Questão (Ref.: 201001265948) Pontos: 0,5 / 1,5 
O que é uma trilha de auditoria e para que ela serve? 
 
 
Resposta: Analisar todos os preocessos e funcioanemnto de um sistema. Serve para verificar cada item ou 
processo que é realizado dentro da empresa, buscando descobrir falhas, fraudes ou ate mesmo erros que 
possam influenciar no funcionamento do sistema. 
 
 
Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de 
dados ou procedimentos.Avaliação: CCT0181_AVS_201001058161 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AVS 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA 
Nota da Prova: Nota de Partic.: Data: 04/04/2014 21:10:08 
 
 
 1a Questão (Ref.: 201001291766) Pontos: 0,0 / 0,5 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico 
 
 
Relatórios de clientes jogados no lixo 
 
Processamento de um sistema por pessoas não autorizadas 
 
Entrada de visitantes no CPD 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 
Destino dos relatórios gerados 
 
 
 
 2a Questão (Ref.: 201001157432) Pontos: 0,5 / 0,5 
Informações cuja violação seja extremamente crítica são classificadas como: 
 
 
internas 
 
de uso restrito 
 
confidenciais 
 
de uso irrestrito 
 
secretas 
 
 
 
 3a Questão (Ref.: 201001307730) Pontos: 0,5 / 0,5 
Referente a avaliação de software de auditoria de sistemas para aquisição podemos afirmar que: devem ser 
examinadas características ____________________, consideradas relevantes para o processo de planejamento, 
estruturação, execução, controle e emissão de relatório de auditoria, assim como aspectos referentes a 
fornecedor, suporte e custos. Marque a opção que completa a afirmativa corretamente: 
 
 
funcionais e auditáveis 
 
tecnológicas e interativas 
 
tecnológicas e complexas 
 
funcionais e tecnológicas 
 
funcionais e interativas 
 
 
 
 4a Questão (Ref.: 201001154301) Pontos: 0,0 / 0,5 
Ao desenvolver um sistema que contém tipos distintos de formulários de dados de entrada, você acredita que 
deverá ter os mesmos separados por lotes, para envio à digitação, a fim de assegurar que todos os documentos 
sejam digitados. Neste contexto, você deverá usar: 
 
 
hash total 
 
counting file 
 
counting field 
 
counting total 
 
trash total 
 
 
 
 5a Questão (Ref.: 201001163906) Pontos: 0,5 / 0,5 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 
Controles sobre o processo operacional 
 
Controles sobre entradas online 
 
Controles sobre monitoramento 
 
Controles sobre entradas batch 
 
Controles de restart/recovery 
 
 
 
 6a Questão (Ref.: 201001163864) Pontos: 0,0 / 0,5 
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta 
sentença não é recomendada para inclusão em um relatório de auditoria porque: 
 
 
Não diz qual rotina foi testada 
 
Possui muitas palavras generalistas 
 
Usa a voz passiva e ativa na mesma frase 
 
Não menciona o método de teste utilizado 
 
Não menciona o nome do sistema 
 
 
 
 7a Questão (Ref.: 201001157424) Pontos: 1,0 / 1,0 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 
 
 
 8a Questão (Ref.: 201001164031) Pontos: 0,0 / 1,0 
O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos 
do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a 
Auditoria estivesse utilizando o sistema SAP, através da ferramenta: 
 
 
ACC (Audit Command Control) 
 
ACL (Audit Command Language) 
 
AIS (Audit Information System) 
 
AIL (Audit Information Language) 
 
AIC (Audit Information Control) 
 
 
 
 9a Questão (Ref.: 201001226252) Pontos: 1,0 / 1,5 
O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas 
rotineiras, melhorando seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema 
pronto no mercado, requer ___________________________. Com base na afirmativa como deverá ser essa 
tomada de decisão? 
 
 
Resposta: Deverá ser tomada levando em consideração todos os aspectos que envolvem o sistema que fará o 
levantamento do software. Como será seus critérios de analises, quais informações serão geradas ao aditor. 
Buscando sempre a interação e falhas que o sistema auditado possa trazer em susas fases. 
 
 
Gabarito: uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que 
melhor atenda suas necessidades. 
 
 
 
 10a Questão (Ref.: 201001226254) Pontos: 0,6 / 1,5 
Existem 5 (cinco) aspectos a serem considerados na escolha de um software para a auditoria de sistemas. De 
acordo com esta afirmativa cite esses aspectos: 
 
 
Resposta: Desempenho, qualidade, durabilidade, custo e funcionalidade. 
 
 
Gabarito: Os aspectos são: aspectos funcionais, aspectos de gestão, aspectos relacionados à tecnologia, 
aspectos de fornecimento de suporte e aspectos relacionados a custo. 
 
 
 
 
 Fechar 
 
Avaliação: CCT0043_AV1_201202073034 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 04/04/2014 18:31:08 
 
 
 1a Questão (Ref.: 201202168804) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de 
Pagamento, estamos falando de auditoria externa. Neste caso: 
 
 o treinamento dos auditores é responsabilidade da área de recursos humanos 
 a metodologia utilizada é da empresa de auditoria externa 
 o custo é distribuído pelos auditados 
 a equipe será treinada conforme objetivos de segurança da empresa 
 o controle sobre trabalhos realizados é mais seguro 
 
 
 
 2a Questão (Ref.: 201202168748) Pontos: 0,5 / 0,5 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança 
e este objetivo é conhecido por: 
 
 confidencialidade 
 consistência 
 integridade 
 credibilidade 
 confiabilidade 
 
 
 
 3a Questão (Ref.: 201202308086) Pontos: 0,5 / 0,5 
Um plano de contingência pode ser definido como: 
 
 Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma 
parada do CPD da empresa 
 Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da 
empresa 
 A solução de emergência para eventos não identificados previamente 
 A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e 
provavel impacto gerado 
 
 
 
 4a Questão (Ref.: 201202168870) Pontos: 0,0 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, 
desabilita ou destrói um recurso é chamado de: 
 
 ataque 
 risco 
 vulnerabilidade 
 ameaça 
 impacto 
 
 
 
 5a Questão (Ref.: 201202169017) Pontos: 1,0 / 1,0 
Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle 
do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobreo ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
 
Estão corretas, de acordo com o enunciado, as seguintes sentenças: 
 
 somente a II 
 I e III 
 somente a III 
 I e II 
 somente a I 
 
 
 
 6a Questão (Ref.: 201202169025) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um 
orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é 
baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 comunicação de falha encontrada 
 ponto de auditoria 
 ponto de controle 
 teste de unidade 
 unidade de controle 
 
 
 
 7a Questão (Ref.: 201202169040) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente 
vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos 
programas utilitários: 
 
 os auditores não necessitam de muita experiência em programação 
 a desvantagem é o extenso tempo em aprender sua utilização 
 podemos usar cálculos específicos para os sistemas auditados 
 a vantagem é a execução de apenas funções padrões 
 podemos incluir testes específicos do sistema auditado 
 
 
 
 8a Questão (Ref.: 201202169038) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista 
__________ independe das plataformas de tecnologia da informação adotada nas empresas e é 
recomendado pelo ISACF (Information Systems Audit and Control Foundation) 
 
 Pentana 
 Nmap 
 Nessus 
 Snort 
 Cobit 
 
 
 
 9a Questão (Ref.: 201202173778) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de 
programas, flagrando rotinas não utilizadas é a técnica: 
 
 lógica de auditoria embutida nos sistemas 
 análise lógica de programação 
 mapping 
 análise do log accounting 
 simulação paralela 
 
 
 
 10a Questão (Ref.: 201202173781) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do 
programa chama-se: 
 
 mapping 
 rastreamento 
 facilidade de teste integrado 
 análise lógica de programação 
 análise do log accounting

Continue navegando