Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 94302) Pontos: 1,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. II e III I e II III e IV II e IV I e III 2a Questão (Ref.: 236567) Pontos: 1,0 / 1,0 Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Gabarito Comentado. 3a Questão (Ref.: 94301) Pontos: 1,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. III e IV I e II I e III II e IV II e III 4a Questão (Ref.: 696533) Pontos: 1,0 / 1,0 Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça; Ameça Concretizada; Vazamento de Informação; Violação de integridade; Troca de senha por invasão de hacker; Indisponibilidade de serviços de informatica; 5a Questão (Ref.: 241047) Pontos: 1,0 / 1,0 Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. Agora assinale a alternativa correta: Somente I e III são proposições verdadeiras. Somente I é proposição verdadeira. I, II e III são proposições verdadeiras. Somente II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. Gabarito Comentado. 6a Questão (Ref.: 241181) Pontos: 1,0 / 1,0 As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Gabarito Comentado. 7a Questão (Ref.: 577194) Pontos: 1,0 / 1,0 O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software ERP. Software Especialista. Software CRM. Software Utilitário. Software Generalista. Gabarito Comentado. 8a Questão (Ref.: 695723) Pontos: 1,0 / 1,0 Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento? Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; 9a Questão (Ref.: 695798) Pontos: 1,0 / 1,0 Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em: Auditorias operacionais; Emissão de Relatoios Auditoria de Software Software Generalista Auditorias de aquisição de hardware 10a Questão (Ref.: 696131) Pontos: 1,0 / 1,0 A simulação paralela trata-se da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :. Gerente do projeto; Analista e programador; Auditor; Analista de Sistema; Programador 1a Questão (Ref.: 201402080832) Fórum de Dúvidas (0) Saiba(0) Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ? Auditoria de desenvolvimnto de sistemas Auditoria de redes Auditoria de suporte técnico Auditoria de manutenção de sistemas Auditoria de operações de sistemas 2a Questão (Ref.: 201401616643) Fórum de Dúvidas (0) Saiba (0) O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas. Entre as alternativas abaixo, qual delas descreve três desses critérios? Integridade, confidencialidade e responsabilidade Responsabilidade, habilidade e atitude Eficiência, responsabilidade e atitude Confidencialidade, integridade e disponibilidade Conformidade, efetividade e responsabilidade Gabarito Comentado 3a Questão (Ref.: 201401537372) Fórum de Dúvidas (0) Saiba (0) Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: riscos de perda de informação e custo-benefício risco e implementação de uma política de segurança riscos envolvidos e ao custo riscos envolvidos e ao custo-benefício de ambas as alternativas. contratação de profissionais e infra-estrutura Gabarito Comentado 4a Questão (Ref.: 201401475011) Fórum de Dúvidas (0) Saiba (0) O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Completude Regressão Acuidade Sistema Unidade Gabarito Comentado 5a Questão (Ref.: 201402080803) Fórum de Dúvidas (0) Saiba (0) No capitulo 12 do PMBOK estudamos as aquisições do projeto, ou seja, aquilo que não há na empresa e que precisamos adquirir. Um dos conceitos aprendidos foi o que são declarações de trabalho. Marque a sentença que corresponde à definição de declarações de trabalho. definem a duração das atividades a serem realizadas no projeto descrevem a aquisição a ser feita detalhadamente o suficiente para que os fornecedores em potencial possam avaliar se são capazes ou não de fornecer o produto ou serviço. definem os recursos a serem alocados no projeto definem todo o trabalho a ser feito pelos desenvolvedores do projeto enumeram as entregas adquiridas que já foram produzidas e testadas no projeto 6a Questão (Ref.: 201401468576) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença I está correta 1a Questão (Ref.: 201401463524) Fórum de Dúvidas (1) Saiba (1) Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: Credibilidade Integridade Confidencialidade Consistência Confiabilidade Gabarito Comentado 2a Questão (Ref.: 201401463522) Fórum de Dúvidas (1) Saiba (1) Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem externa ao computador abordagem com o computador abordagem através do computador abordagem interna ao computador abordagem ao redor do computador Gabarito Comentado 3a Questão (Ref.: 201401615687) Fórum de Dúvidas (1 de 1) Saiba (1 de 1) Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser logo abaixo: Diretoria Financeira Diretoria Executiva Diretoria de Informática Diretoria Administrativa Presidência Executiva Gabarito Comentado 4a Questão (Ref.: 201401463580) Fórum de Dúvidas (1 de 1) Saiba (1 de 1) Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro a equipe será treinada conforme objetivos de segurança da empresa Gabarito Comentado 5a Questão (Ref.: 201401463537) Fórum de Dúvidas (1 de 1) Saiba (1 de 1) Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente a sentença III está correta Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Gabarito Comentado 6a Questão (Ref.: 201401991486) Fórum de Dúvidas (1 de 1) Saiba (1 de 1) Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema possuem autoridade para verificaremdados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa Os auditores de sistema devem evitar relacionamento pessoal com os auditados Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa 1a Questão (Ref.: 201401463646) Fórum de Dúvidas (1) Saiba (0) Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: Ameaça Risco Impacto Ataque Vulnerabilidade 2a Questão (Ref.: 201401618570) Fórum de Dúvidas (1) Saiba (0) Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: DELIBERADAS E PASSIVAS ACIDENTAIS E ATIVAS ACIDENTAIS E PASSIVAS ACIDENTAIS E DELIBERADAS DELIBERADAS E ATIVAS Gabarito Comentado 3a Questão (Ref.: 201402080341) Fórum de Dúvidas (1 de 1) Saiba (0) Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco; Impoortância impacto,probabilidade,escore de risco; Ameaça, impacto,probabilidade,escore de risco; Importância, impacto,probabilidade,custo; Ameaça, impacto,custo,escore de risco; Custo, impacto,probabilidade,escore de risco; 4a Questão (Ref.: 201401645322) Fórum de Dúvidas (1) Saiba (0) Assinale a opção verdadeira: Respostas de risco são ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado atividades que devem ser evitadas para não gerar riscos ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria ações a serem seguidas na eventualidade da ocorrência de uma ameaça Gabarito Comentado 5a Questão (Ref.: 201402071646) Fórum de Dúvidas (1) Saiba (0) Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça; Ameça Concretizada; Violação de integridade; Indisponibilidade de serviços de informatica; Troca de senha por invasão de hacker; Vazamento de Informação; 6a Questão (Ref.: 201401463798) Fórum de Dúvidas (1 de 1) Saiba (0) As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: custo do sistema, nível de documentação existente e complexidade dos cálculos visibilidade do cliente, volume médio diário de transações processadas e idade do sistema custo do sistema, número de requisitos funcionais e visibilidade do cliente capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas 1a Questão (Ref.: 201401463659) Fórum de Dúvidas (0) Saiba (0) Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: segurança do sistema conformidade guarda de ativos processo de desenvolvimento integridade de dados Gabarito Comentado 2a Questão (Ref.: 201401463781) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Somente a sentença I está correta Somente as sentenças I e II estão corretas Gabarito Comentado 3a Questão (Ref.: 201401602868) Fórum de Dúvidas (0) Saiba (0) Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD O custo do sistema, o local físico do CPD e o número de arquivos do sistema a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações Gabarito Comentado 4a Questão (Ref.: 201401618636) Fórum de Dúvidas (0) Saiba (0) A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd Gabarito Comentado 5a Questão (Ref.: 201401616395) Fórum de Dúvidas (0) Saiba (0) Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. classificação da informação / programas política de segurança / acionistas majoritários estrutura organizacional / grau de maturidade política de segurança / programas política de segurança / procedimentos Gabarito Comentado 6a Questão (Ref.: 201401616294) Fórum de Dúvidas (0) Saiba (0) As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa decomputador para auditoria, simulado e elaborado pelo auditor. Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. 1a Questão (Ref.: 201402070836) Fórum de Dúvidas (0) Saiba (0) Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento? Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas. Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; 2a Questão (Ref.: 201401952307) Fórum de Dúvidas (0) Saiba (0) O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software ERP. Software Especialista. Software Utilitário. Software CRM. Software Generalista. Gabarito Comentado 3a Questão (Ref.: 201401616269) Fórum de Dúvidas (0) Saiba (0) Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. Agora assinale a alternativa correta: F,F,F,V,V V,V,V,V,F V,V,V,F,F F,F,F,F,F V,V,V,V,V 1a Questão (Ref.: 201401468557) Fórum de Dúvidas (0) Saiba (0) A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: análise do log accounting facilidade de teste integrado mapping análise lógica de programação rastreamento Gabarito Comentado 2a Questão (Ref.: 201402070912) Fórum de Dúvidas (0) Saiba (0) O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para a sua opinião sobre determinados fatos. Como objetivos fundamentais dos testes substantivos, a constatação de que que as transações comunicadas/registradas realmente tenham ocorrido refere-se a que tipo de constatação: Avaliação da rede de PERT Parte interessada; Avaliação e aferição; Existência real; Avaliação da regra de Pareto; 3a Questão (Ref.: 201402071244) Fórum de Dúvidas (0) Saiba (0) A simulação paralela trata-se da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :. Programador Auditor; Analista de Sistema; Gerente do projeto; Analista e programador; 4a Questão (Ref.: 201401951535) Fórum de Dúvidas (0) Saiba (0) A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se de versões de backup da produção. Gabarito Comentado 5a Questão (Ref.: 201402070911) Fórum de Dúvidas (0) Saiba (0) Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em: Auditorias operacionais; Emissão de Relatoios Auditoria de Software Auditorias de aquisição de hardware Software Generalista 6a Questão (Ref.: 201401951591) Fórum de Dúvidas (0) Saiba (0) Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: Mapeamento Estatístico Dos Programas De Computador (Mapping) Simulação Paralela Teste do Sistema Auditado Dados De Teste Facilidade De Teste Integrado 1a Questão (Ref.: 201401616489) Fórum de Dúvidas (0) Saiba (0) Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. O controle de acesso pelo reconhecimento de voz O controle de acesso através de um token. O controle de acesso pela biometria Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. Guarda de arquivosde um sistema por pessoas não autorizadas Gabarito Comentado 2a Questão (Ref.: 201401602892) Fórum de Dúvidas (0) Saiba (0) A segurança da empresa é responsabilidade da área de auditoria de todos os envolvidos da diretoria operacional da área de TI da gerencia administrativa Gabarito Comentado 3a Questão (Ref.: 201401469413) Fórum de Dúvidas (0) Saiba (0) As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. 4a Questão (Ref.: 201401468568) Fórum de Dúvidas (0) Saiba (0) Informações cuja violação seja extremamente crítica são classificadas como: confidenciais secretas internas de uso restrito de uso irrestrito Gabarito Comentado 5a Questão (Ref.: 201402106702) Fórum de Dúvidas (0) Saiba (0) Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Não devem sair do âmbito interno da organização. Necessita de senha para acessá-las; Excepcionalmente, agentes externos podem obter o conteúdo; Somente a diretoria de segurança pode saber seu conteúdo. Só pode ser acessada por auditores internos; 6a Questão (Ref.: 201402109031) Fórum de Dúvidas (0) Saiba (0) A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela que esta correta em caso do seu descumprimento. Justifica suspensão temporaria Justifica perda de cargo; Justifica processo de auditoria. Justifica perdas de vantagens financeiras; Justifica demissão por justa causa; 1a Questão (Ref.: 201401475062) Fórum de Dúvidas (0) Saiba (0) Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança de atualização de senhas Segurança quanto à disponibilidade da rede Segurança da emissão e distribuição de relatórios Segurança de programas de atualização Segurança da criação de arquivos log Gabarito Comentado 2a Questão (Ref.: 201401468560) Fórum de Dúvidas (0) Saiba (0) Falando em técnicas de auditoria, podemos afirmar que: A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A técnica de dados simulados de teste deve prever somente situações incorretas O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 3a Questão (Ref.: 201401952343) Fórum de Dúvidas (0) Saiba (0) O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de acesso. Software de controle de inventário. Software de controle de perfil. Software de controle de rede. Software de controle de trilha de auditoria. Gabarito Comentado 4a Questão (Ref.: 201402073572) Fórum de Dúvidas (0) Saiba (0) Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Desenho das arquiteturas e topologia da rede; Processo de escolha do Gerente do Projeto. Implementação dos projetos físicos e lógicos; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Monitoramento dos desempenhod e possíveis interceptações nas redes; 5a Questão (Ref.: 201402080716) Fórum de Dúvidas (0) Saiba (0) O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança de desempenho, de configuração e física lógica, de desempenho e de protocolos fisica, de enlace e de aplicação lógica, de enlace e de monitoramento fisica, de protocolos e de reposição 6a Questão (Ref.: 201402080741) Fórum de Dúvidas (0) Saiba (0) Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA Os auditores devem preocupar-se com a localização e infraestrutura do CPD A empresa deve possuir mecanismo para restringir acessos de pessoas ao ambiente de computador Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área. Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física AUDITORIA DE SISTEMAS Simulado: Fechar Desempenho: 6,0 de 10,0 Data: 11/09/2015 13:20:11 (Finalizada) 1a Questão (Ref.: 201403536910) Pontos: 0,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, excetoquando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. e IV II e III I e III I e II e IV 2a Questão (Ref.: 201403679175) Pontos: 1,0 / 1,0 Considere as seguintes descrições: Controle de acesso (físico e lógico) Gravação e atualização autorizadas Sistema disponível quando necessário Sistema funciona conforme requisitos Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. 3a Questão (Ref.: 201403531141) Pontos: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: ameaça vulnerabilidade risco impacto ataque 4a Questão (Ref.: 201403681698) Pontos: 0,0 / 1,0 Os principais objetivos de um são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratandose dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Emergência Plano de Recuperação Plano de Provisões Plano de Backup Plano de Risco 5a Questão (Ref.: 201404040749) Pontos: 1,0 / 1,0 Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de auditoria ponto de controle ponto de integração documentação ponto de partida Gabarito Comentado. 6a Questão (Ref.: 201403531276) Pontos: 0,0 / 1,0 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: Na fase de Followup é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente a sentença I está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Gabarito Comentado. 7a Questão (Ref.: 201404138331) Pontos: 1,0 / 1,0 Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento? Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. 8a Questão (Ref.: 201403686182) Pontos: 0,0 / 1,0 Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de . Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE GENERALISTA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE PRÓPRIO E GENERALISTA SOFTWARE ESPECIALIZADO EM AUDITORIA Gabarito Comentado. 9a Questão (Ref.: 201404138739) Pontos: 1,0 / 1,0 A simulação paralela tratase da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utilizase de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :. Analista de Sistema; Gerente do projeto; Analista e programador; Auditor; Programador 10a Questão (Ref.: 201403683791) Pontos: 1,0 / 1,0 Correlacione as colunas abaixo e depois marque a alternativa correta: Testes de observância Testes substantivos Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas préestabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 3,2,1,1,3 1,1,3,2,2 3,2,1,3,1 3,1,2,3,1 3,1,2,1,3 Gabarito Comentado. Fechar Avaliação: CCT0181_AV_201311018727 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201311018727 EZEQUIEL PRIMO PACHECO DA SILVA Professor: RAFAEL DIAS RIBEIRO Turm a: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 2 Data: 05/03/2015 19:32:22 1a Questão (Ref.: 201311248351) Pontos: 1,5 / 1,5 O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. Resposta: Controles internos são todas as verificações de funcionamento da empresa, se estão de acordo com o que foi definido e se são efetivos dentro da empresa. exemplo: Teste de observancia: Verifica a integridade, ninguém precisa saber, verifica se esta de acordo com o previsto. Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do projeto. Exemplo: dígito verificador, senha e contrasenha do aplicativo 2a Questão (Ref.: 201311114904) Pontos: 1,5 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politica de segurança: Sao todos os procedimento que a empresa adota no seu dia a dia para que seus dados e sistemas se mantenham funcionando em pleno vapor. Plano de contigencia: São procedimento que a empresa adota para se manter funcionando, ou funcionando o minimo necessário em caso de um destastre. É formado por 3 componentes: plano de emergência, plano de backup e plano de recuperação. Gabarito: Política de segurançasão todos os procedimentos que a empresa adota no seu diaadia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 3a Questão (Ref.: 201311109023) Pontos: 0,5 / 0,5 Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: Está calçada em segurança e em controles internos Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente a sentença III está correta 4a Questão (Ref.: 201311290808) Pontos: 0,5 / 0,5 Assinale a opção verdadeira: Respostas de risco são ações a serem seguidas na eventualidade da ocorrência de uma ameaça ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado atividades que devem ser evitadas para não gerar riscos ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria 5a Questão (Ref.: 201311264122) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOWUP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd 6a Questão (Ref.: 201311618737) Pontos: 0,5 / 0,5 O plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1c,2b,31 1c, 2a, 3b 1a, 2b, 3c 1b,2a,3c 1b,2c,3a 7a Questão (Ref.: 201311264193) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao . Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema auditado teste do sistema complexo teste do sistema observado teste do sistema operado teste do sistema desenvolvido 8a Questão (Ref.: 201311261881) Pontos: 0,5 / 0,5 Marque a alternativa que preencha corretamente as lacunas: A diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos , que representam o como ela será implementada. política de segurança / procedimentos política de segurança / programas estrutura organizacional / grau de maturidade classificação da informação / programas política de segurança / acionistas majoritários 9a Questão (Ref.: 201311182858) Pontos: 1,0 / 1,0 Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: . Marque a opção que complementa corretamente a citação Com base na afirmativa completea respondendo quais são esses pontos: riscos envolvidos e ao custo contratação de profissionais e infraestrutura risco e implementação de uma política de segurança riscos de perda de informação e custobenefício riscos envolvidos e ao custobenefício de ambas as alternativas. 10a Questão (Ref.: 201311586614) Pontos: 0,0 / 1,0 Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas abrasivas. É exemplo de escrita abrasiva: Quando escrevemos que muitos registros foram recusados por inconsitencia indevida Quando dizemos o percentual de registros encontrados com erro de digitação Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas correntes Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório Período de não visualização da prova: desde 03/03/2015 até 17/03/2015. Avaliação: AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: Professor: Turma: Nota da Prova: 5,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 06/2015 1a Questão (Ref.: 200601818543) Pontos: 0,0 / 0,5 Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Os auditores de sistema devem evitar relacionamento pessoal com os auditados Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa 2a Questão (Ref.: 200601472346) Pontos: 0,5 / 0,5 Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD - instalar sprinklers e sensores de calor na sala do CPD - telefonar para o Corpo de Bombeiros I e II Somente a II somente a III I, II e III I e III 3a Questão (Ref.: 200601438329) Pontos: 0,5 / 0,5 AS fases de uma auditoria são: Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Execução,Follow-up e emissão e de relatórios. 4a Questão (Ref.: 200601779345) Pontos: 0,5 / 0,5 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, quesão: Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. 5a Questão (Ref.: 200601445764) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao _. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema operado teste do sistema desenvolvido teste do sistema observado teste do sistema complexo teste do sistema auditado 6a Questão (Ref.: 200601295619) Pontos: 0,5 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: Eessa técnica pode ser utilizada por auditores iniciantes Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção II opções I e III só a opção III opções I e II só a opção I 7a Questão (Ref.: 200601438551) Pontos: 0,0 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? Resposta: Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Questão (Ref.: 200601779393) Pontos: 1,0 / 1,0 O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. Analise as seguintes afirmações: Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: Apenas a afirmação (I). As afirmações (I) e (II). As afirmações (II) e (III). Apenas a afirmação (II). As afirmações (I), (II) e (III). 9a Questão (Ref.: 200601326929) Pontos: 1,0 / 1,5 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 10a Questão (Ref.: 200601302045) Pontos: 1,0 / 1,0 Assim que uma falha é identificada em uma auditoria, ela deve: Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada em relatório apropriado para acerto imediato Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada verbalmente ao gerente da área auditada Fechar Avaliação: CCT0043_AV2_201403266131 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201403266131 - EDUARDO SOUZA BARBOSA DA SILVA Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AA Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 08/06/2015 20:17:42 1a Questão (Ref.: 201403387049) Pontos: 1,0 / 1,5 Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? Resposta: Politicas de seguranças são procedimentos criados para padronizar o acesso a informação, como por exemplo, politicas de senha, politicas de permissões de acesso a determinados arquivos e etc. Já o Plano de contingencia ações que são feitas para que em caso de alguma anormalidade garantir a segurança da informação, e em casos graves de anormalidade, que não perdurem por muito tempo. Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare 2a Questão (Ref.: 201403381211) Pontos: 0,5 / 0,5 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados o controle sobre trabalhos realizados é mais seguro a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa 3a Questão (Ref.: 201403898468) Pontos: 0,0 / 0,5 plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursosnecessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1b, 2c, 3a 1b,2a,3c 1c, 2a, 3b 1c. 2b, 3a 1a, 2b, 3c 4a Questão (Ref.: 201403381412) Pontos: 0,0 / 0,5 Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente as sentenças I e II estão corretas Somente a sentença I está correta Somente a sentença II está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas 5a Questão (Ref.: 201403381445) Pontos: 0,5 / 0,5 Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nmap Nessus Cobit Pentana Snort 6a Questão (Ref.: 201403869222) Pontos: 0,5 / 0,5 Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: Dados De Teste Simulação Paralela Teste do Sistema Auditado Facilidade De Teste Integrado Mapeamento Estatístico Dos Programas De Computador (Mapping) 7a Questão (Ref.: 201403534120) Pontos: 0,0 / 0,5 Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. O controle de acesso através de um token. O controle de acesso pela biometria Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso pelo reconhecimento de voz Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 8a Questão (Ref.: 201403869943) Pontos: 1,0 / 1,0 A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Enlace e Aplicação. Física, Lógica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Biométrica, Lógica e Aplicação. 9a Questão (Ref.: 201403494728) Pontos: 0,0 / 1,5 Quando os auditores usam testes substantivos em uma auditoria? Resposta: Quando os mesmos utilizam sistemas da empresa onde vai ser auditada com sistemas da auditoria e o mesmo faz a comparação para descobrir as falhas dos sistemas. Deste modo o auditor transmite as informações por relatórios e ao final da fallha resolvida emite um relatorio final. Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões. 10a Questão (Ref.: 201403392693) Pontos: 0,0 / 1,0 Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança da emissão e distribuição de relatórios Segurança de atualização de senhas Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Avaliação: CCT0043_AV2_201107096162 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV2 Aluno: 201107096162 - ROSEANE GONÇALVES TAVARES Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9004/G Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 10/06/2015 13:08:31 1a Questão (Ref.: 201107722151) Pontos: 0,0 / 0,5 Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Os auditores de sistema devem evitar relacionamento pessoal com os auditados 2a Questão (Ref.: 201107375964) Pontos: 0,5 / 0,5 Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,R,E R,E,E,R R,E,R,E R,R,E,E E,R,E,R 3a Questão (Ref.: 201107341937) Pontos: 0,5 / 0,5 AS fases de uma auditoria são: Execução,Follow-up e emissão e de relatórios. Planejamento,Execução,Follow-up e Arquivamento Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 4a Questão (Ref.: 201107682953) Pontos: 0,5 / 0,5 A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. 5a Questão (Ref.: 201107349372) Pontos: 0,5 / 0,5 Uma técnica sempre presente nas auditorias se refere ao _. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema observado teste do sistema operado teste do sistema desenvolvido teste do sistema auditado teste do sistema complexo 6a Questão (Ref.: 201107199227) Pontos: 0,5 / 0,5 Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentesem saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: Eessa técnica pode ser utilizada por auditores iniciantes Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção III só a opção I opções I e II opções I e III só a opção II 7a Questão (Ref.: 201107342159) Pontos: 1,5 / 1,5 Desde pequena Patrícia já demonstrava vocação para as artes. Durante sua infância ela estudou dança, pintura, canto e vários instrumentos musicais. O tempo passou e logo ela se destacou na dança, tornando-se uma bailarina mundialmente conhecida. Um dos seus projetos atuais é a sua própria academia de dança que está montando no Rio de Janeiro, local onde pretende morar quando se aposentar como bailarina. Acostumada a ser disciplinada, Patrícia sabe que para ter êxito com o seu empreendimento terá que controlá-lo em mínimos detalhes. Por conta disso, ela solicitou que uma empresa brasileira desenvolvesse um sistema específico para sua academia de dança, com requisitos orientados minuciosamente por ela. Patrícia também planejou que esse sistema será auditado uma vez por ano. Considerando as fases de uma Auditoria de Sistemas, qual é a finalidade da fase de Follow-up? Resposta: O auditor tem q exercer um procedimento de acompanhamento de adoção das ações coretivas concluídas em seu trabalho, isto é fazer o Follow-Up. Gabarito: A finalidade da fase de Follow-up é acompanhar a solução das falhas quer durante o trabalho de campo, quer após a emissão do relatório. A verificação do acerto deve ser feita pessoalmente, incluindo testes para verificar se os acertos foram eficientes. Todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou do CPD, se for o caso. 8a Questão (Ref.: 201107307757) Pontos: 0,0 / 1,5 O que é um hash total? Resposta: Assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. Gabarito: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados. 9a Questão (Ref.: 201107683001) Pontos: 1,0 / 1,0 O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. Analise as seguintes afirmações: Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O número de caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: As afirmações (I) e (II). As afirmações (I), (II) e (III). As afirmações (II) e (III). Apenas a afirmação (II). Apenas a afirmação (I). 10a Questão (Ref.: 201107205766) Pontos: 0,0 / 1,0 Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Valor da licença de uso Log de alterações Integração com e-mail Disponibilização de código de fonte aberto Facilidade para pesquisa por palavra ou string Avaliação: CCT0181_AVS_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AVS Professor: RAFAEL DIAS RIBEIRO Turma: 9001/AA Nota da Prova: 7,0 Nota de Partic.: 1,5 Data: 11/04/2015 08:06:52 1a Questão (Ref.: 201102219767) Pontos: 1,5 / 1,5 O que é uma trilha de auditoria e para que ela serve? Resposta: Trilha de auditoria faz o levantamento de documentos e arquivos do sistema, possibilitando a reestruturação dos dados. Gabarito: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos. 2a Questão (Ref.: 201102594322) Pontos: 1,5 / 1,5 O COBIT define sete critérios de informações que podemos adotar como sendo objetivo de uma auditoria de sistemas. Com base nesta afirmativa cite 3 (três) deles: Resposta: Levantamento da Integridade, Disponibilidade, Consistência, Confiabilidade, riscos e ameaças ao sistema. Gabarito: efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiança. 3a Questão (Ref.: 201102106271) Pontos: 0,5 / 0,5 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas ela necessita de autonomia para executar suas atividades os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades 4a Questão (Ref.: 201102287982) Pontos: 0,5 / 0,5 Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques https://www.passeidireto.com/perfil/824999/ III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,R,E E,R,E,R R,E,R,E R,R,E,E R,E,E,R 5a Questão (Ref.: 201102261319) Pontos: 0,5 / 0,5 A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: todo o acompa nhamento deve ser documentado e servirá de subsídio p ara auditorias futuras do mesmo sistema ou cpd todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. 6a Questão (Ref.: 201102594990) Pontos: 0,5 / 0,5 O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software ERP. Software Generalista. Software CRM. Software Utilitário. Software Especialista. 7a Questão (Ref.: 201102111246) Pontos: 0,5 / 0,5 A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais como rotinas existentes em programas já desativados ou de uso esporádico
Compartilhar