Buscar

BDQ - Questões Objetivas

Prévia do material em texto

(1,0). A Auditoria necessita estar em alta posição no organograma 
da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
ela necessita de autonomia para executar suas atividades •
os salários dos auditores são compatíveis com os dos diretores •
os auditores não tem horário fixo para exercer suas atividades •
esta posição demonstra o status e o poder que a Auditoria possui •
ela diz para os gerentes como consertar as falhas encontradas •
(SIMULADO). A Auditoria de Sistemas tem como objetivo: 
expandir as fronteiras de acesso aos sistemas e também à Internet •
permitir o compartilhamento de informações e serviços na rede •
gerenciar todo hardware e software da empresa, garantindo sua manutenção •
garantir a segurança de informações, recursos, serviços e acesso •
permitir o acesso à documentação dos aplicativos e sistemas operacionais •
(1,0). plano de contingência é formado por 3 componentes: a) 
Plano de emergência b) plano de backup c) plano de Recuperação. 
As descrições a seguir: 1).Seu objetivo é providenciar os recursos 
necessários para uma eventual utilização do plano de emergência. 
2). Formado pelas respostas de risco (ações a serem seguidas na 
eventualidade de uma ameaça ocorrer) e tentativas de evitar 
danos causadas par desastres mantendo, dentro do possível, a 
capacidade de funcionamento da empresa/sistema. 3). São as 
atividades e recursos necessários para se passar da situação de 
emergência para a situação normal. Correspondem, 
respectivamente a: 
1b, 2a, 3c•
(1,0). Considerando-se os riscos e ameaças dentro do contexto de 
Auditoria de Sistemas, aponte a opção que não se constitui uma 
ameaça:
Violação de integridade; •
Ameaça Concretizada; •
Indisponibilidade de serviços de informática; •
Vazamento de Informação; •
Troca de senha par invasão de hacker; •
(1,0). Autorização, confidencialidade e acuidade de dados seriam 
Objetivas
quinta-feira, 17 de novembro de 2016 14:36
 Provas Page 1 
(1,0). Autorização, confidencialidade e acuidade de dados seriam 
controles internos da categoria: 
conformidade •
segurança do sistema •
processo de desenvolvimento •
guarda de ativos •
integridade de dados •
(SIMULADO). Toda auditoria deve ser tratada como um projeto e 
para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o 
cronograma é baseado na estimativa de tempo que a auditor 
gastará no trabalho efetuada em cada: 
teste de unidade •
comunicação de falha encontrada •
ponto de controle •
unidade de controle •
ponto de auditoria •
(SIMULADO). Os programas utilitários são programas que contém 
funções básicas de processamento e normalmente vem embutidos 
em sistemas operacionais ou banco de dados. É correto afirmar 
que em relação aos programas utilitários: 
os auditores não necessitam de muita experiência em programação •
podemos incluir testes específicos do sistema auditado •
podemos usar cálculos específicos para os sistemas auditados •
a vantagem é a execução de apenas funções padrões •
a desvantagem é o extenso tempo em aprender sua utilização •
(1,0). Assinale a alternativa que completa corretamente a lacuna 
da sentença: 
O programa generalista _________ independe das plataformas de 
tecnologia da informação adotada nas empresas e é recomendado 
pela ISACF (Information Systems Audit and Control Foundation) 
Nmap •
Pentana •
Nessus •
Cobit •
Snort •
(1,0) A técnica de auditoria que pode ser utilizada para efetuar 
verificações durante o processamento de programas, flagrando 
rotinas não utilizadas é a técnica: 
lógica de auditoria embutida nos sistemas •
 Provas Page 2 
lógica de auditoria embutida nos sistemas •
simulação paralela •
mapping •
análise do log accounting •
análise lógica de programação •
(1,0). A técnica de auditoria que possibilita seguir o caminho de 
uma transação durante a processamento do programa chama -se: 
mapping •
análise do log accounting •
análise lógica de programação •
facilidade de teste integrada •
rastreamento •
A verificação de existência de dígito de controle na chave primária do arquivo de cadastro 
de clientes 
•
A experiência dos programadores do sistema •
O número de testes feitos no programa de geração de cadastro de clientes •
O número de revisões feitas pelo analista na documentação da definição do sistema •
O número de páginas da documentação do sistema •
(1,0). Como exemplo de objetivo da auditoria podemos citar: 
(1,0). Aponte qual das opções abaixo não corresponde ao perfil do 
auditor 
Deve ter comportamento condizente com quem tem autoridade no assunto; •
Deve ter conhecimento teórico e prático em Sistemas de Informação •
Deve consultar especialistas quando o assunto fugir de seu domínio •
Deve ser profundo conhecedor de linguagens orientada a objetos; •
Deve ter visão abrangente da empresa; •
(1,0). Assinale dentre as opções abaixo aquela que corresponde as 
COLUNAS da matriz de risco; 
Custo, impacto, probabilidade, escore de risco; •
Importância, impacto, probabilidade, custo; •
Ameaça, impacto, probabilidade, escore de risco; •
Importância impacto, probabilidade, escore de risco; •
Ameaça, impacto, custo, escore de risco; •
(1,0). CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem 
como objetivo a prevenção de acidentes e doenças profissionais, 
tornando compatível o trabalho com a preservação da vida e da 
saúde do trabalhador. Assinale dentre as opções abaixo aquela 
que apresenta o documento que contém as disposições legais; 
Regulamentadora número 5 (NR 5) do Ministério da Justiça; •
Regulamentadora número 5 (NR 5) do Ministério do planejamento; •
Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego. •
 Provas Page 3 
Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego. •
Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego. •
Regulamentadora número 5 (NR 5) do Ministério da Educação; •
(1,0). Ao elegermos um sistema para auditoria devemos selecionar 
as unidades de controles internos, de controles de processo e de 
controles de negócio que expressam as preocupações da Auditoria 
para com o sistema a ser auditado. É exemplo de controle de 
processo: 
ordem de serviço •
política empresarial •
suprimento sensível •
segurança do sistema •
aceite do usuário •
(1,0). Você está auditando um Sistema de Folha de Pagamento e 
fará uma reunião inicial entre a Auditoria e as pessoas chaves da 
área de Sistemas, da área de Recursos Humanos e da área de 
Contabilidade a fim de informar que o sistema foi selecionado 
para ser auditado. Esta reunião é feita na fase do trabalho de 
auditoria chamada de: 
priorização de sistemas a serem auditados •
controle •
execução •
planejamento •
levantamento •
(1,0). Uma das vantagens de uso de softwares generalista é que: 
o softaware aceita inclusão de testes de controles internos específicos tais como digito 
verificador 
•
podem processar header labels •
o software pode processar vários arquivos ao mesmo tempo •
as aplicações podem ser feitas online e utilizadas em outros sistemas •
provê cálculos específicos para sistemas específicos tais como Contas-Correntes •
(1,0). Somar data da última movimentação de cada item em 
estoque e verificar se o total coincide com o total informado no 
header label é um exemplo de análise que pode ser feita quando 
usamos a ferramenta: 
simulação paralela •
mapeamento •
teste integrado •
questionário para auditoria •
programa de computador para auditoria •
(1,0). Correlacione as colunas abaixo e depois marque a alternativa 
 Provas Page 4 
1) Testes de observância 
2) Testes substantivos 
3) Simulação paralela 
(1,0). Correlacione as colunas abaixo e depois marque a alternativa 
correta: 
( 3). Esta técnica simula o programa e realiza o processamento com a massa (dados) real 
de produção. 
•
( 1 ). Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos 
determinados pela empresa estão sendo cumpridos pelos seus colaboradores. 
•
( 2 ). Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e 
convincentes sobre as transações que lhe proporcionem fundamentação para a sua 
argumentação sobre determinados fatos. 
•
( 3 ). Esta técnica necessita da preparação do ambiente de computação para 
processamento do programa que foi elaborado ou encomendado pelo auditor. 
•
( 1 ). Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação 
central do auditor é verificar se os colaboradores da organização respeitam as normas 
internas pré-estabelecidas: padrões, metodologias, políticas, etc. 
•
3, 1, 2, 3, 1•
(1,0). Uma técnica sempre presente nas auditorias se refere ao 
__________. Sendo que esta técnica está classificada em dois tipos 
diferentes chamados de teste de observância e teste substantivo. 
Com base na afirmativa marque a opção que a completa 
corretamente: 
teste do sistema auditado •
teste do sistema operado •
teste do sistema observado •
teste do sistema complexo •
teste do sistema desenvolvido •
(1,0). Analise as seguintes afirmações relacionadas a Auditoria de 
Sistemas. 
O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, 
devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. 
I.
O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os 
objetivos da auditoria e seguir os padrões profissionais aplicáveis. 
II.
O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas 
sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se 
ações apropriadas foram implementadas em tempo hábil. 
III.
De acordo com o código de ética profissional da Associação de Auditores de Sistemas e 
Controles, seus membros devem manter privacidade e confidencialidade das informações 
obtidas no decurso de suas funções, exceto quando exigido legalmente. 
IV.
(0,5). Analise as seguintes afirmações relacionadas a Auditoria de 
Sistemas. 
A gerência da empresa deve estabelecer critérios para a criação, processamento e 
disseminação de informações de dados, por meio de autorização e registro de 
responsabilidade. 
I.
A gerência deve implementar um plano adequado, bem como procedimentos de 
implantação para prevenir-se contra falhas de controle que podem surgir durante 
II.
 Provas Page 5 
implantação para prevenir-se contra falhas de controle que podem surgir durante 
especificações de sistemas, desenho, programação, testes e documentação de sistemas. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob 
a responsabilidade dos colaboradores auditados. 
III.
Para um bom andamento e independência das auditorias, nenhum investimento em 
treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe 
de auditores do quadro de colaboradores da organização. 
IV.
(1,0). No processo de auditoria de sistemas as ferramentas são 
instrumentos que o auditor possui para ajudá-lo a realizar o 
trabalho que foi planejado Apesar de existir no mercado uma 
oferta significativa dessas ferramentas, a pouca propaganda faz 
com que muitos desses profissionais tenham dificuldade para fazer 
uma boa escolha 
1. Generalista 
2. Especialista. 
3 Utilitário. 
Associe a cada tipo de software a vantagem ou desvantagem a ele 
associada: 
( 1 ). Pode processar vários arquivos ao mesmo tempo 
( 1 ). Não provê cálculos específicos para sistemas específicos. 
( 2 ). Inclusão de testes de controle internos específicos, tais como dígito verificador. 
( 2 ). Existe custo de desenvolvimento de programa. 
( 3 ). São fáceis de serem utilizados. 
1, 1, 2, 2, 3•
(1,0). O Teste Substantivo é empregado pelo auditor quando ele 
deseja obter provas suficientes e convincentes sobre as 
transações, que lhe proporcionem fundamentação para a sua 
opinião sobre determinados fatos. Como objetivos fundamentais 
dos testes substantivos, a constatação de que que as transações 
comunicadas/registradas realmente tenham ocorrido refere-se a 
que tipo de constatação: 
Avaliação e aferição; •
Parte interessada; •
Avaliação da rede de PERT •
Existência real; •
Avaliação da regra de Pareto; •
(1,0). Toda informação tem um dono, que corresponde aquele que 
a gera. Assinale dentre as opções abaixo aquela que está correta, 
caso o dono da informação a classifique como internas ou uso 
interno,. 
Não devem sair do âmbito interno da organização. •
Excepcionalmente, agentes externos podem obter o conteúdo; •
Necessita de senha para acessá-las; •
Somente a diretoria de segurança pode saber seu conteúdo. •
 Provas Page 6 
Somente a diretoria de segurança pode saber seu conteúdo. •
Só pode ser acessada por auditores internos; •
O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da 
empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, 
bottom de identificação, biometria. 
I.
Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a 
pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas.
II.
Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é 
eficiente. um ladrão que roube a carteira de alguém, onde se encontram os documentos e 
o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. 
Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões 
III.
(1,0). Analise as sentenças sobre Controle de Acesso e, em seguida, 
assinale a alternativa correta: 
Todas as sentenças estão corretas •
(1,0). Uma das dúvidas de um gestor de sistemas é decidir sobre 
comprar ou desenvolver em casa um determinado aplicativo. 
Vários pontos devem ser considerados, principalmente em relação 
aos: _________. Marque a opção que complementa corretamente 
a citação Com base na afirmativa complete-a respondendo quais 
são esses pontos: 
riscos envolvidos e ao custo-benefício de ambas as alternativas. •
riscos envolvidos e ao custo •
riscos de perda de informação e custo-benefício •
contratação de profissionais e infra-estrutura •
risco e implementação de uma política de segurança •
(1,0). Assim que uma falha é identificada em uma auditoria, ela 
deve: 
Ser acertada pelo auditor e reportada a seguir para a gerência auditada •
Ser reportada em relatório apropriado para acerto imediato •
Ser comunicada verbalmente ao gerente da área auditada •
Ser comunicada ao gerente da Auditoria para inserção no relatório final •
Ser reportada à diretoria da empresa através de relatório de auditoria •
(1,0). Analise se as proposições abaixo são verdadeiras (V) ou 
falsas (F) e depois marque a alternativa correta 
( V ). Faz parte das boas práticas de seleção de software de auditoria a análise de catálogos, 
prospectos, folders e documentação sobre esse software disponíveis no mercado. 
•
( V ). Faz parte das boas práticas de seleção de software de auditoria realizar visita nas 
empresas que já possuem o software e entrevistar alguns de seus usuários. 
•
( F ). Faz parte das boas práticas de seleção de software de auditoria desconsiderar as 
funcionalidades desse software, caso a empresa fornecedora seja reconhecidamente 
idónea. 
•
( V ). Faz parte das boas práticas de seleção de software de auditoria avaliara tecnologia 
empregada no software, o seu custo, assim como, a capacidade e a disponibilidade de 
suporte técnico. 
•
( F ). Faz parle das boas práticasde seleção de software de auditoria avaliar o seu 
desempenho, versatilidade e consistência. A rastreabilidade, assim como, a 
•
 Provas Page 7 
desempenho, versatilidade e consistência. A rastreabilidade, assim como, a 
compatibilidade e a capacidade de automação de processos têm um peso menor na 
escolha e podem ser desconsideradas. 
V, V, F, V, F•
(1,0). Um evento ou atitude indesejável (assalto, sabotagem, 
inundação, etc) que potencialmente remove, desabilita ou destrói 
um recurso é chamado de: 
ataque •
risco •
vulnerabilidade •
ameaça •
impacto•
(1,0). Considerando que um plano de contingência deve conter as 
ações para que possamos sobreviver em situações de emergência 
na empresa, devemos divulgá-lo para: 
todas as pessoas da empresa •
funcionários e clientes da empresa •
as pessoas que tem seus nomes mencionados no plano •
só para a diretoria da empresa •
os diretores e gerentes da empresa •
(1,0). Toda auditoria deve ser tratada como um projeto e para 
tanto deverá ter um cronograma e um orçamento. Além do tempo 
gasto na confecção e emissão do relatório de auditoria, o 
cronograma é baseado na estimativa de tempo que o auditor 
gastará no trabalho efetuado em cada: 
ponto de auditoria •
unidade de controle •
ponto de controle •
comunicação de falha encontrada •
teste de unidade •
(0,5). Sabemos que a segurança dos dados envolve tanto leitura 
como gravação, por pessoas autorizadas a tanto. O objetivo de 
auditoria que se preocupa com a leitura de dados é: 
confiabilidade •
integridade •
consistência •
credibilidade •
confidencialidade •
(0,5). A auditoria é uma atividade realizada em fases. Uma das 
fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente 
do acompanhamento de falhas. Marque a afirmativa correta 
 Provas Page 8 
do acompanhamento de falhas. Marque a afirmativa correta 
referente ao acompanhamento desta fase: 
Todo o acompanhamento deve ser documentado e servirá de subsidio para auditorias 
futuras do mesmo sistema ou cpd 
•
Uma auditoria realizada em um sistema não influência na próxima auditoria que o mesmo 
venha passar. Inclusive o cpd nunca é auditado. 
•
Todo o acompanhamento não necessita ser documentado e não servirá de subsidio para 
auditorias futuras do mesmo sistema ou cpd 
•
O acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria 
independente de ser ou não o mesmo sistema ou cpd 
•
Todo o acompanhamento deve ser documentada e será aproveitado para auditorias 
futuras em outro novo sistema ou cpd 
•
(SIMULADO). A técnica de auditoria que permite captar tentativas 
de acesso a arquivos indevidas, ou seja, par senhas não 
autorizadas é a técnica: 
lógica de auditoria embutida nos sistemas •
análise do log/accaunting •
análise do log accounting •
análise lógica de programação •
mapping •
(1,0). A fim de organizar e poder melhor controlar o acesso físico 
de pessoas na empresa o comitê de segurança decidiu que a 
primeira coisa a fazer seria: 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa •
Solicitar ao setor de RH listagem de funcionários para uso na portaria •
Fornecer treinamento de segurança ao pessoal de portaria •
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa •
Colocar cartazes sobre segurança nas dependências da empresa •
(1,0). Analise os itens abaixo e marque resposta CORRETA. 
A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos 
contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a 
integridade dos dados manipuladas pelo computador. 
I.
Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da 
entidade, seu tamanho, qualidade de seus sistemas e controle interno e competência de 
sua administração. 
II.
A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle 
e segurança vinculadas ao processamento das informações. Tem como funções: 
documentar. avaliar e monitorar sistemas de controle legais, gerencias de aplicação e 
III.
Todas estão corretas.•
(SIMULADO). Quando fazemos auditoria em sistemas em 
operação, além de vermos se os pontos de controle foram 
implementados, devemos testá-los. Para tanto podemos utilizar 
softwares generalistas. Como funções de softwares generalistas, 
 Provas Page 9 
softwares generalistas. Como funções de softwares generalistas, 
entre outras, podemos citar: 
controle de lote •
inclusão de trailler label •
testes do digito verificador do cliente •
saldo devedor do sistema de financiamento de casa própria •
extração de dados de amostra •
(SIMULAD). O objetivo de auditoria que se preocupa se o sistema 
funciona conforme expectativa dos usuários autorizados é: 
credibilidade •
integridade •
confidencialidade •
confiabilidade •
consistência •
(SIMULADO). Analise as sentenças abaixo sobre Auditoria em TI e, 
em seguida, assinale a alternativa correta: 
Está calçada em segurança e em controles internos I.
Seu objetivo maior é verificar se os controles internos foram implementados e, se 
existirem, se são efetivos 
II.
Engloba o exame das operações, processas, sistemas e responsabilidades gerenciais de 
uma determinada empresa 
III.
Todas as sentenças estão corretas.•
(SIMULADO). Encriptação de dados, assinatura digital e supervisão 
de redes seriam controles internos da categoria: 
segurança do sistema •
conformidade •
integridade de dados •
processa de desenvolvimento •
legibilidade operacional •
(SIMULADO). Dentre outros itens, iniciação em trilha de auditoria 
em ambiente de tecnologia da informação e propriedade 
intelectual, abordagens aos métodos existentes e supervisão 
necessária são conhecimentos que devem ser passados em 
treinamento para: 
auditores internos experientes em tecnologia da informação •
auditores externos sem experiência em tecnologia da informação •
auditores seniores sem experiência em tecnologia da informação •
auditores internos iniciantes em tecnologia da informação •
auditores externos experientes em tecnologia da informação •
 Provas Page 10 
(SIMULADO). As ferramentas utilizadas nas auditorias de 
Tecnologia da Informação normalmente auxiliam na extração e 
seleção de dados e podem fornecer relatórios com indicativos de 
desvios. Essas ferramentas e as técnicas por elas utilizadas 
proporcionam ao usuário vantagens como: ganho na 
produtividade, redução de custo e qualidade. 
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI 
(Tecnologia da Informação) é correto afirmar que a técnica 
denominada "Rastreamento e Mapeamento" envolve 
________________________.
Marque a opção abaixa que completa a afirmativa: 
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidas. •
a verificação da lógica de programação para certificar que as instruções dadas ao 
computador são as mesmas já identificadas nas documentações do sistema 
•
o uso de um programa especialmente desenvolvida para processar transações e dados 
anteriormente executadas numa rotina normal e operacional com o objetivo de verificar se 
os resultados são idênticos 
•
a simulação de operações normais com o objetivo de estimular a verificação de resultados 
recorrentes que são inconsistentes. 
•
o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos 
pontos da lógica do processamento de algumas transações. 
•
(1,0). Analise as sentenças sobre Auditoria de Hardware e, em 
seguida, assinale a alternativa correta: 
O controle de hardware objetiva implantar procedimentos de segurança lógica sobre 
equipamentos instalados na empresa, incluindo funções que possuem mecanismo para 
liberar acesso para toda e qualquer pessoa ao ambiente doscomputadores da empresa, 
sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. 
I.
Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores 
de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de 
temperatura, sprinklers, etc. 
II.
Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento 
de máquinas, que consiste na preocupação em saber se quem liga e desliga os 
equipamentos está devidamente autorizado para tanto. 
III.
(1,0). Verificar se há relatórios de ocorrência com totais de 
controle para a operação, mesmo que com valor zerado (para 
identificar que não houve ocorrência) é controle de operação de 
computadores que, nos questionários, enquadramos em: 
Controles sobre monitoramento •
Controles sobre entradas batch •
Controles sobre entradas online •
Controles de restart/recovery •
Controles sobre o processo operacional •
(0,8). O salário do funcionário Matheus é conhecido por seu chefe 
 Provas Page 11 
(0,8). O salário do funcionário Matheus é conhecido por seu chefe 
e pelo responsável pelo processamento do Sistema Folha de 
Pagamento. Tal procedimento reflete um objetivo geral de 
auditoria de sistemas aplicativos, que se chama: 
Acuidade •
Confidencialidade •
Integridade •
Auditabilidade •
Privacidade •
(ANTIGA). Com relação à segurança da informação, os itens abaixo 
são Verdadeiros ou Falsos?. 
( F ). Confiabilidade é tornar uma informação disponível no momento em que ela se torna 
necessária. 
•
( F ). Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por 
entidade não-autorizada, seja este um sistema ou uma pessoa. 
•
( V ). Um elemento fundamental a ser considerado no ambiente empresarial atual é a 
disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora 
que dela precisarem. 
•
( F ). O desenvolvimento de software seguro é uma funcionalidade presente em todas as 
ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas 
na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma 
questão secundária. 
•
F, F, V, F•
(ANTIGA). "Os testes realizados no sistema X foram altamente 
significativos para determinar que a rotina de cálculo de valor 
líquido está errada". Esta afirmativa não está apropriada para 
inclusão em um relatório de auditoria porque: 
Não menciona o desvio padrão de erros encontrados •
Não fornece o total médio dos cálculos efetuados em teste •
Não permite a visualização do número e valor dos testes realizados •
Não explicita o nome do programa de cálculo •
Não favorece a crítica construtiva ao sistema •
(0,8). Utilizar a capacidade de cálculos estatísticos e de geração de 
amostras que facilitem confirmação de saldos necessários para 
aferir a integridade de dados de um sistema de controle de 
estoque pode ser conseguida através da técnica: 
abordagem interna ao computador •
abordagem com o computador •
abordagem através do computador •
abordagem ao redor do computador •
abordagem externa ao computador •
(0,8). Não devemos utilizar informações pessoais para a criação de 
 Provas Page 12 
(0,8). Não devemos utilizar informações pessoais para a criação de 
uma senha pois a engenharia social está presente na internet ou 
nos falsos telefonemas. É exemplo de engenharia social: 
Abordagem em chats para saber telefone da pessoa •
Abordagem na internet para descobrir clube mais comum na cidade •
Abordagem via telefone para saber produto de preferencia •
Abordagem via telefone para saber se a pessoa possui internet •
Abordagem em chats para descobrir idade da pessoa •
(ANTIGA). Sabemos que um ponto de controle é a avaliação e 
validação do planejamento, da execução e do controle do projeto 
de auditoria. Desta forma, a cada falha encontrada no trabalho de 
campo devemos: 
Emitir um relatório sobre o ocorrido e dar a nota no mesmo I.
Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha 
encontrada 
II.
Corrigir a falha e solicitar teste da correção III.
(ANTIGA). Falando em técnicas de auditoria, podemos afirmar que: 
A gravação de arquivos logs poderia ser incluída na técnica de teste integrado •
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-
line e real time 
•
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do 
projeto 
•
A técnica de dados simulados de teste deve prever somente situações incorretas •
O mapeamento estatístico é uma técnica de verificação de transações incompletas •
(0,5). Analise as sentenças abaixo sobre Auditoria de Sistemas e, 
em seguida, assinale a alternativa correta: 
Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas 
administrativas, orçamentos, regras, normas e padrões 
I.
Os recursos envolvidos podem ser humanos, tecnológicos e materiais II.
Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de 
uma determinada empresa 
III.
Todas estão corretas.•
(0,5). Após um brainstorming com a equipe de segurança e 
auditoria, foi definido que para falta de luz temos um impacto alto 
uma média probabilidade de ocorrência, para incêndio um alto 
impacto e baixa probabilidade de ocorrência, para ataque de 
hackers tanto impacto como probabilidade de ocorrência altos, 
para quebra de servidor a probabilidade de ocorrência é baixa com 
um médio impacto e para queda de raio uma baixa probabilidade 
de ocorrência com médio impacto. Qual das ameaças deverá ser 
 Provas Page 13 
de ocorrência com médio impacto. Qual das ameaças deverá ser 
prioritária em relação às contingências? 
Falta de luz •
Ataque de hackers •
Queda de raia •
Quebra de servidor •
Incêndio •
(0,5). As empresas devem fazer auditoria em seus sistemas, mas 
não em todos, devido a seu custo. Para tanto, os sistemas são 
avaliados quanto ao risco que representam para a empresa e são 
auditados prioritariamente os sistemas de maior escore de risco. 
São fatores que influenciam a escore de risco de um sistema: 
visibilidade do cliente, volume médio diário de transações processadas e idade do sistema •
volume médio diário de transações processadas, valor diário das transações em reais e 
impacto em outros sistemas 
•
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de 
requisitos funcionais 
•
custo do sistema, nível de documentação existente e complexidade dos cálculos •
custo do sistema, número de requisitos funcionais e visibilidade do cliente •
(1,0). Na técnica de teste integrado, sua execução envolve 
aplicação de entidades fictícias tais como funcionários fantasmas 
na folha de pagamento ou clientes inexistentes em saldos 
bancários. Confrontamos os dados no processamento de 
transações reais com esses dados inseridos pela auditoria. 
Partindo desse pressuposto, podemos dizer que: 
Essa técnica pode ser utilizada por auditares iniciantes I.
Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o 
saldo de transações no dia para não gerar desconfiança no pessoal da produção 
II.
A base de dadas real fica integra em relação aos dados inseridos. III.
(1,0). Em serviços de teleatendimento, os scripts do call center 
devem verificar se a pessoa que ligou é quem realmente diz ser. 
Para tanto, são feitas perguntas que passam identificar a pessoa. 
Para o call center de um cartão de crédito, um exemplo eficaz 
destas perguntas é: 
Data de vencimento da fatura do cartão? •
Número de seu RG? •
Nome do pai? •
Cidade onde nasceu? •
Data de seu nascimento? •
(0,5). Ao desenvolver um sistema que contém tipos distintos de 
 Provas Page14 
(0,5). Ao desenvolver um sistema que contém tipos distintos de 
formulários de dados de entrada, você acredita que deverá ter os 
mesmos separados par lotes, para envio à digitação, a fim de 
assegurar que todos os documentos sejam digitados. Neste 
contexto, você deverá usar: 
hash total •
counting file •
counting field •
counting total •
trash total •
(SIMULADO). "Vários testes foram elaborados e encontramos 
muitos erros durante a fase de teste da auditoria". Esta sentença 
não é recomendada para inclusão em um relatório de auditoria 
porque: 
Não diz qual rotina foi testada •
Possui muitas palavras generalistas •
Usa a voz passiva e ativa na mesma frase •
Não menciona a método de teste utilizado •
Não menciona a nome do sistema •
(1,0). O auditor deseja criar um relatório que demonstre o número 
de vezes que conversou com o gerente de projetos do sistema 
auditado. Usando um software generalista para auditoria de 
sistemas, isto seria possível se a Auditoria estivesse utilizando o 
sistema SAP, através da ferramenta: 
ACC (Audit Command Control) •
ACL (Audit Command Language) •
AIS (Audit Information System) •
AIL (Audit Information Language) •
AIC (Audit Information Control) •
(0,5). Quando a empresa contrata uma firma de Auditoria para 
fazer uma auditoria no sistema Folha de Pagamento, estamos 
falando de auditoria externa. Neste caso: 
o treinamento dos auditores é responsabilidade da área de recursos humanos •
a metodologia utilizada é da empresa de auditoria externa•
o custo é distribuído pelos auditados •
a equipe será treinada conforme objetivos de segurança da empresa •
o controle sobre trabalhos realizados é mais seguro •
(0,5). Assegurar que os dados encontram-se iguais a quando foram 
gravados é um dos objetivos da segurança e este objetivo é 
conhecido por: 
 Provas Page 15 
conhecido por: 
confidencialidade •
consistência •
integridade •
credibilidade •
confiabilidade •
(0,5). A Auditoria de Sistemas tem como objetivo: 
permitir o acesso à documentação dos aplicativos e sistemas operacionais •
permitir o compartilhamento de informações e serviços na rede •
gerenciar todo hardware e software da empresa, garantindo sua manutenção •
garantir a segurança de informações, recursos, serviços e acesso •
expandir as fronteiras de acesso aos sistemas e também à Internet •
(1,0). Programa De Computador Para Auditoria são programas 
especializados, correlacionando dados e arquivos, tabulando e 
imprimindo seus conteúdos. Podem usar arquivos sequenciais, 
indexados, banco de dados, tanto para alta (mainframe) como 
para baixa plataforma (microcomputadores). Qual tem abaixo NÃO 
é considerado como uma função inclusa em programas de 
Auditoria? 
Tabulação de campos •
Correlação de arquivos •
Estatística dos campos dos arquivos •
Executa somente funções padrão •
Contagem de campos/registros •
(0,5). Uma técnica sempre presente nas auditorias se refere ao 
teste do sistema auditado. Esse teste faz a distinção de quais 
outros testes? Marque a opção que responde corretamente ao 
questionamento. 
Esse teste faz a distinção entre os testes de unidade e o teste modular. •
Esse teste faz a distinção entre os testes de usuário e o teste de sistemas. •
Esse teste faz a distinção entre os testes de software e o teste substantivo. •
Esse teste faz a distinção entre os testes de observância e o teste substantivo. •
Esse teste faz a distinção entre os testes de interface e o teste de unidade. •
(0,5). Toda informação tem um dono, é aquele que a gera. Quando 
o dono da informação a classifica em PUBLICA OU USO 
IRRESTRITO, é porque esta informação pode ser divulgada para: : 
Somente para quem controla o acesso aos sistema; •
Somente para os integrantes da equipe de auditoria; •
Somente para os integrantes da área de TI; •
Para qualquer pessoa; •
Somente para quem ocupa cargos gerenciais; •
 Provas Page 16 
(1,0). Um dos principais objetivos da auditoria de redes é assegurar 
a confiabilidade da rede no tocante a: 
Segurança da emissão e distribuição de relatórios •
Segurança de programas de atualização •
Segurança de atualização de senhas •
Segurança da criação de arquivos log •
Segurança quanto à disponibilidade da rede •
(1,0). Alguns aspectos devem ser considerados ao serem 
considerados na escolha de um software. Os aspectos relacionados 
à tecnologia é um deles. Aponte dentre as opções colocadas 
aquela que não está correta. 
Proteção documento aberto por vários usuários; •
Criptografia dos dados; •
Apoiar o planejamento anual dos projetos de auditoria; •
Replicação do Banco de Dados; •
Interface com o sistema operacional da empresa; •
(1,0). Alguns aspectos devem ser considerados ao serem 
considerados na escolha de um software. Os aspectos relacionados 
a custo é um deles. Aponte dentre as opções colocadas aquela que 
não está correta. 
Viagens e diárias; •
Taxa de manutenção; •
Permitir a supervisão on line •
Serviços de treinamento; •
Valor de uso da licença; •
(0,5). Há dois grandes meios de se ter uma equipe de auditoria. 
Com base na afirmativa marque a opção que indica os dois tipos 
de equipe de auditoria: 
EQUIPE PREESENCIAL E VIRTUAL •
EQUIPE EXTERNA E CONSULTORIA •
EQUIPE INTERNA E EXTERNA •
EQUIPE INTERNA E VIRTUAL •
EQUIPE INTERNA E CONSULTORIA •
(0,5). Um plano de contingência pode ser definido como: 
A solução de emergência para eventos não identificados previamente •
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de 
uma parada do CPD da empresa 
•
Uma sequência de ações para geração de arquivos cópia (back-ups) dos principais sistemas 
da empresa 
•
A identificação de uma série de ameaças e suas ponderações de probabilidade de 
ocorrência e provável impacto gerado 
•
Uma sequência de ações pré-definidas, a serem executadas na eventualidade da ocorrência •
 Provas Page 17 
Uma sequência de ações pré-definidas, a serem executadas na eventualidade da ocorrência 
de uma ameaça 
•
(0,5). Assinale a alternativa que completa corretamente a lacuna 
da sentença: A técnica chamada _________ visa obter evidências 
do trabalho do auditor para que ele possa opinar sobre o sistema 
que está auditando: 
programa de computador •
entrevista •
simulação paralela •
questionário •
rastreamento •
(0,5). Informações cuja violação seja extremamente crítica são 
classificadas como: 
de uso irrestrito •
confidenciais •
de uso restrito •
secretas •
internas •
(1,0). Uma empresa que faz desenvolvimento ou modificações de 
sistemas aplicativos internamente, deve estar atenta aos controles 
existentes e necessários. Assinale dentre as opções abaixo aquelas 
que têm pertinência com o enunciado. 
( V ). Certificação de que sistemas novos ou modificados não sejam colocados em operação 
antes de estarem autorizados e aprovados para implantação; 
•
( V ). Certificação de que os programas sejam desenvolvidos de maneira consistente e de 
acordo com os padrões de programação ou outras orientações usadas pela empresa. 
•
( V ). Certificação de que a codificação de programas novos ou alterados esteja sujeita à 
revisão pelos supervisores de programação: 
•
( F ). Certificação de que o formato, o meio e a distribuição dos relatórios sejam 
especificados 
•
( F ). Certificação de que requisitos de segurança de informação sejam adequadamente 
considerados. 
•
V, V, V, F, F•
(1,0). A empresa BC Projetos possui escritório em várias cidades do 
Brasil. O departamento de Auditoria Interna situa-se na cidade de 
São Paulo. A gerencia da Auditoria necessita verificar diariamente 
o andamento do trabalho de seus auditores. Para auxiliar seu 
trabalho, a gerencia resolveu adquirir o software Audit 
Automation Facility especificamente porque: 
Ele permite acesso aos dados relevantesdas auditorias encerradas •
Ele permite revisão dos trabalhos à distância•
Ele automatiza o processo de cobrança das soluções para os planos de ação •
 Provas Page 18 
Ele automatiza o processo de cobrança das soluções para os planos de ação •
Ele gera relatórios de auditoria •
Ele permite um planejamento assistido •
(SIMULADO). Uma das funções clássicas de uma organização, 
segundo Antonio Gil, é o controle. Ao identificar que o cronograma 
deverá estourar, ou seja, não será cumprido, o responsável deverá 
executar: 
alterações de cronograma •
retrabalho •
respostas de risco •
ações corretivas •
replanejamento •
(0,5). Segundo Claudia Dias, as ameaças podem ser classificadas 
como: _________ e __________. Marque a opção que completa 
corretamente a afirmativa: 
ACIDENTAIS E PASSIVAS •
DELIBERADAS E PASSIVAS •
DELIBERADAS E ATIVAS •
ACIDENTAIS E ATIVAS •
ACIDENTAIS E DELIBERADAS •
(0,5). Analise as sentenças abaixo em relação a planos de 
contingência para um CPD (Centro de Processamento de Dados) e 
assinale se são verdadeiras (V) ou falsas (F). 
Fazemos planos de emergência apenas para os sistemas não críticos I.
Os planos de back-up refletem os recursos necessários para a viabilidade do plano de 
emergência 
II.
Os planos de recuperação serão executados sempre que houver a ocorrência de uma 
ameaça. 
III.
(1,0). Ao fazermos a análise de risco de um sistema para 
determinar seu escore de risco e, desta forma, priorizá-lo para ser 
auditado, devemos considerar: 
O número de arquivos do sistema, o nível técnico dos operadores do sistema e seu volume 
médio diário de transações 
•
Seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em 
outros sistemas 
•
O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do 
CPD 
•
O custo do sistema, o local físico do CPD e o número de arquivos do sistema•
A linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número 
de interface com outros sistemas 
•
(1,0). Analise as sentenças abaixo sobre as fases de uma Auditoria 
de Sistemas e, em seguida, assinale a alternativa correta: 
 Provas Page 19 
de Sistemas e, em seguida, assinale a alternativa correta: 
Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem 
auditados, o que normalmente é feito pelo escore de risco 
I.
Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas 
chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o 
tempo estimado do trabalho 
II.
Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o 
trabalho de campos e também após a emissão do relatório 
III.
(1,0). Sabemos que a atividade de auditoria possui técnicas e 
ferramentas próprias. Uma dessas ferramentas é chamado de 
__________. Estes, são programas desenvolvidos pelos auditores 
ou sob encomenda. Sua finalidade é testar particularidades de 
sistemas auditados que possuem características comuns. Marque a 
opção que completa corretamente a afirmativa: 
SOFTWARE ESPECIALIZADO EM AUDITORIA •
SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO •
SOFTWARE GENERALISTA •
SOFTWARE ESPECIALISTA PARA CONSUMO PUBLICO •
SOFTWARE PROPRIO E GENERALISTA •
(1,0). Lei com atenção a afirmativa e marque a opção que a 
completa corretamente: 
Este tipo de teste é de fundamental importância na 
complementação dos testes de observância, considerando que são 
através dos _____________ que o auditor tem condições de 
constatar sobre a fidedignidade das transações e registros..." 
testes de observância •
testes de fidedignidade •
testes substantivos •
testes de auditoria •
testes de integridade •
Tratando se dos componentes de um Plano de Contingência, o 
plano que melhor preenche a lacuna 
•
(0,5). Os principais objetivos de um __________ são: Prever as 
possibilidades de desastres (naturais ou provocados); Prover meios 
necessários para detectar antecipadamente e eliminar/frear o 
dano; Prover segurança física contra fogo, fumaça, água e intrusos; 
e, Prover respostas de risco para ameaças identificadas como de 
alto escore na matriz de risco. 
Plano de Risco •
Plano de Recuperação •
 Provas Page 20 
Plano de Recuperação •
Plano de Backup •
Plano de Provisões •
Plano de Emergência•
(1,0). Dentre as opções abaixo aponte aquelas que correspondem 
a uma fase de auditoria de sistemas; 
( V ). Execução; •
( V ). Follow up; •
( V ). Planejamento; •
( F ). Emissão e Divulgação de Relatórios; •
( F ). Levantamento de Requisitos; •
V, V, V, F, F•
Verificar se a chave primária do arquivo possui digito de controleI.
Verificar se houve mais de uma proposta para compra de 50 micro-computadores, 
conforme exigido pela política de compras da empresa 
II.
Verificar se todas as folhas dos contratos de empréstimo estão rubricadas pelo cliente III.
Verificar se existe o relatório de clientes em atraso, por data de atraso. IV.
(1,0). Analise as sentenças abaixo. 
Quanto ao teste de observância de uma auditoria, identifique as 
sentenças verdadeiras e as falsas. 
(1,0). A quantidade de vezes que cada rotina foi utilizada quando 
submetida a processamento de uma quantidade de dados é uma 
técnica de computação que pode ser utilizada por auditores para 
efetuar verificações durante o processamento de programas. Para 
tanto são utilizados: 
Mapeamento estatístico dos programas de computador •
Mapeamento estatístico dos testes de regressão; •
Mapeamento estatísticos de testes de observância •
Mapas de Ponto de Função; •
Mapeamento estatístico de testes substantivos; •
(0,5). A auditoria de plano de contingência e de recuperação de 
desastres de uma empresa tem por objetivo certificar-se de que 
__________. De acordo com a afirmativa assinale a alternativa 
correta: 
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela 
organização 
•
esses planos são testados periodicamente. •
o sistema de qualidade executa suas tarefas periodicamente •
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de 
contingências 
•
a equipe de contingência está preparada para realizar um treinamento no momento de 
ocorrência de um desastre 
•
 Provas Page 21 
Controle de acesso (físico e lógico) I.
Gravação e atualização autorizadas II.
Sistema disponível quando necessário III.
Sistema funciona conforme requisitos IV.
Sistema atuará conforme o esperado V.
(0,5). Considere as seguintes descrições: 
A opção que melhor representa o significado de cada uma delas 
respectivamente é: 
Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. •
Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. •
Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. •
Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. •
Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. •
(0,5). Não fazemos planos de contingencia para todos os serviços 
ou sistemas da organização, mas apenas para os sistemas críticos 
que são aqueles: 
essenciais para manter a continuidade do serviço •
sujeitos a aprovação da crítica do cliente •
definidos pelo usuário como sendo os mais complexos •
que não devem ser descontinuados por terem caducado •
prioritários para serem refeitos •
(1,0). As fases de uma auditoria são: 
Planejamento, Execução e Arquivamento. •
Planejamento, Execução, Emissão e divulgação de relatórios e Follow-up •
Execução, Follow-up e emissão e de relatórios. •
Planejamento, Execução, Emissão e divulgação de relatórios e Arquivamento. •
Planejamento, Execução, Follow-up e Arquivamento •(1,0). Sobre o trabalho de auditoria, podemos afirmar que: 
O auditor deve guardar as evidências relacionadas com as não conformidades encontradas 
durante o trabalho de campo; 
I.
Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando 
sobre a melhor solução que deve ser dada para o cenário encontrado; 
II.
O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e 
justificando a sua discordância. 
III.
(1,0). O Senhor Alexandre possui uma Corretora de Seguros e 
resolveu investir em tecnologia da informação para aumentar o 
diferencial competitivo de sua empresa. Para viabilizar a sua 
estratégia ele contratou consultores com experiência em inovação 
na área de seguros. Os consultores incluíram no projeto a 
utilização de um "Data Center", deixando a própria Corretora 
como responsável pela execução do backup das operações diárias 
de serviço. 
 Provas Page 22 
Considerando o cenário apresentado, o tipo de software que 
melhor se aplica a demanda da Corretora para a realização dos 
backups é: 
•
de serviço. 
Software Utilitário. •
Software Generalista. •
Software Especialista. •
Software CRM. •
Software ERP. •
(1,0). Quando a auditorias de sistemas ocorre em sistemas em 
desenvolvimento, a atenção dos auditores é focada em qual etapa 
do desenvolvimento? 
Naquilo que foi planejado em termos de controles internos, processos custos de negócios a 
serem implementados nos sistemas. 
•
Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para 
os sistemas. 
•
Naquilo que foi planejado em termos de controles internos, processos e controles de 
negócios a serem implementados nos sistemas. 
•
Nos controles internos, processos e controles de negócios a serem implementados nos 
sistemas. 
•
Naquilo que foi planejado em termos de testes internos, processos e controles de negócios 
a serem desenvolvidos; 
•
(1,0). Os testes de observância são empregados pelo auditor para 
verificar se os procedimentos internos determinados pela empresa 
estão sendo cumpridos pelos seus colaboradores. Estes testes são 
largamente aplicados em: 
Software Generalista •
Auditorias de aquisição de hardware •
Auditorias operacionais; •
Auditoria de Software •
Emissão de Relatórios •
(1,0). A simulação paralela trata-se da elaboração de um programa 
de computador para simular as funções de rotina do sistema sob 
auditoria, com foco nos pontos de controle a serem verificados. 
Esta técnica utiliza-se de dados de produção alimentados à rotina 
do sistema sob auditoria como entrada do programa de 
computador, sendo simulado e elaborado pelo :. 
Analista de Sistema; •
Gerente do projeto; •
Analista e programador; •
Programador •
Auditor; •
 Provas Page 23 
Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver 
em casa um determinado aplicativo. Vários pontos devem ser considerados, 
principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as 
I.
Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou 
aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já 
que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. 
II.
A aquisição de software pode abranger um sistema/ programa novo .com ou sem 
modificações de customização) ou alterações em algum software já existente na empresa. 
III.
(1,5). Analise as sentenças sobre Auditoria de Aquisição, 
Desenvolvimento, Manutenção e Documentação de sistemas e, 
em seguida, assinale a alternativa correta: 
(0,5). O código de ética da Organização Internacional de 
Instituições Supremas de Auditoria (INTOSAI) define como valores 
e princípios básicos da atuação da auditoria a independência, a 
objetividade, a imparcialidade, o segredo profissional e a 
competência. Ao iniciar um trabalho de auditoria sem definir 
claramente a finalidade da auditoria e o modelo de conformidade 
no qual a auditoria se apoia, qual valor ou princípio um auditor 
estaria primariamente falhando em atender? 
imparcialidade •
objetividade •
segredo profissional •
independência •
competência •
(0,5). O Sistema de Contabilidade estava na fase final de teste 
quando o cliente solicitou a inclusão de alguns cálculos 
provenientes de interface com o Sistema de Contas a Pagar. O 
auditor, ao verificar que a solicitação estava completa, solicitou 
que fossem feitos os testes de: 
Unidade •
Sistema •
Regressão •
Completude •
Acuidade •
(0,5). O valor projetado de vendas para o próximo período está 
gravado em um arquivo cuja leitura e/ ou gravação é possível 
mediante o fornecimento da senha do diretor de Planejamento 
Estratégico da empresa. Tal procedimento reflete um objetivo 
geral de auditoria de sistemas aplicativos, que se chama: 
Acuidade •
Disponibilidade •
Integridade •
 Provas Page 24 
Integridade •
Confidencialidade •
Privacidade •
(0,5). Identificar os recursos críticos significa definir o que precisa 
ser protegido. De que forma eles estão armazenados. Referente a 
esta afirmativa quais recursos estão sendo tratados: 
software e aplicativos •
hardware e relatórios •
software e relatórios •
dados e recursos materiais •
hardware e aplicativos •
(1,0). A função de suporte refere-se aos usuários de tecnologia da 
informação e o nome dos indivíduos com responsabilidade de 
implantar, manipular e supervisionar os recursos de alta tecnologia 
e de dar apoio a sua utilização nas empresas. As funções de 
suporte técnico dividem-se em dois grandes grupos: 
Funções Rotineiras e Funções Esporádicas •
Funções Superficiais e Funções Esporádicas •
Funções Rotineiras e Funções Integradas •
Funções Rotineiras e Funções Superficiais •
Funções Integradas e Funções Superficiais •
O software Audit Automation Facilities é um programa de 
gestão de auditoria interna. Dentre suas funções ele integra 
equipes, automatiza processos de cobrança, gera gráficos e 
relatórios. Também permite, no módulo de execução, recursos 
de follow-up e time-sheet. Partindo do que vimos, podemos 
afirmar que: 
•
(1,0). Analise as sentenças abaixo e em seguida assinale a 
alternativa correta. 
O tempo trabalhado em cada atividade é documentado no sistema I.
O sistema divide as tarefas equitativamente entre a equipe de auditoria II.
O sistema permite controle de custos de horas diretas e indiretas, por auditoria. III.
(1,0). Dos itens abaixo, assinale aquele que NÃO faz referência ao 
acesso lógico. 
O controle de acesso através de um token. •
O controle de acesso pela biometria •
Guarda de arquivos de um sistema por pessoas não autorizadas •
O controle de acesso pelo reconhecimento de voz •
Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. •
(1,0). A rede empresarial é onde se encontram as informações que 
 Provas Page 25 
(1,0). A rede empresarial é onde se encontram as informações que 
alimentam as transações e os processos do negócio. É o local onde 
trafegam informações importantes para a execução de transações 
estratégicas, táticas e operacionais. O auditor deve avaliar com 
atenção as questões fundamentais que se relacionam com esse 
ambiente. 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos 
limites estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento 
operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando 
necessária, mesmo em situação adversa. 
Considere as seguintes proposições: 
Tais proposições podem ser associadas respectivamente aos 
seguintes tipos de segurança: 
Física,Biométrica, Enlace e Aplicação. •
Física, Lógica, Enlace e Aplicação. •
Física, Enlace, Lógica e Aplicação. •
Física, Aplicação, Enlace e Lógica. •
Física, Biométrica, Lógica e Aplicação. •
(0,5). A técnica, conhecida também por Integrated Test Facility 
(ITF), somente pode ser processada com maior eficiência em 
ambiente online e real time. Com base na afirmativa marque a 
opção que responde como os dados de teste são integrados: 
Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões 
atuais da produção 
•
Os dados de teste são integrados aos ambientes de processamento, utilizando-se de 
versões futuras da produção. 
•
Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-se 
de versões de backup da produção. 
•
Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de 
versões passadas, atuais e futuras da produção. 
•
Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de 
versões atuais da produção. 
•
(0,5). Marque a alternativa que preencha corretamente as lacunas: 
A ___________ diz o que deve ser feito. Por esta razão não 
devemos acrescentar detalhes de implementação nela. Isto fica 
por conta dos _______________, que representam o como ela 
será implementada. 
classificação da informação / programas •
estrutura organizacional / grau de maturidade •
política de segurança / programas •
política de segurança / acionistas majoritários •
política de segurança / procedimentos •
 Provas Page 26 
política de segurança / procedimentos •
(1,0). Há uma tendência de se medir a empresa pelo acervo de 
informações que ela possui. Estas informações estão nas redes de 
comunicação da empresa, seja via intranet (rede interna da 
empresa), via extranet (quando a empresa libera parte de sua rede 
interna para alguns clientes) ou internet. Esta afirmativa refere-se 
a que tipo de auditoria direcionada? 
Auditoria de controle •
Auditoria de redes •
Auditoria online •
Auditoria de informações •
Auditoria de dados •
(SIMULADO). O Plano de backup é ativado assim que é aprovado e, 
dentre outras coisas: 
providencia recursos operacionais para o CPD •
fornece acordos com terceiros através de acordos de reciprocidade •
provê recursos para a contratação de novos funcionários •
diz quem deverá fazer a evacuação do prédio no caso de incêndio •
contém relatórios de atualização do banco de dados •
(SIMULADO). Protegem as informações da organização e informam 
aos signatários das suas responsabilidades, para proteger, usar e 
divulgar a informação de maneira responsável e autorizada, 
os(as) . 
direitos autorais e industriais •
contratos de não-repúdio e privacidade •
senhas e identidades digitais •
normas e políticas de segurança •
acordos de confidencialidade e de não-divulgação. •
As informações que as empresas possuem estão nas redes de comunicação da empresa, 
seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de 
sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem 
a vida da empresa não tem tanta importância assim e demand pouco investimento. 
I.
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de 
dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de 
camada de rede IP e OSI, de camada de transpor TCP e UDP e dos protocolos de aplicação 
II.
Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser 
documentado para que possamos ter evidências do que escreveremos em nossos 
relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em 
fatos. 
III.
(1,0). Analise as sentenças sobre Auditoria de Redes e, em seguida, 
assinale a alternativa correta: 
(SIMULADO). Ao escrevermos um relatório de auditoria devemos 
incluir tamanho dos testes ou métodos de seleção de itens para 
 Provas Page 27 
incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
O auditado terá mais chances de reclamar com convicção •
A informação poderá sugerir acertos mais eficazes das falhas •
O relatório ficará menos aberto à disputas e discussões •
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores •
A nota do relatório necessita de detalhes técnicos •
(1,0). ¿Permitir trabalho off line independentemente dos 
processos normais¿ é um requisito a ser considerado na escolha de 
um software generalista enquadrado em aspectos 
Relacionados à tecnologia •
Funcionais •
De gestão •
Relacionados a custos •
De fornecimento de suporte •
(SIMULADO). A análise dos relatórios emitidos pela aplicação da 
técnica de mapping permite a constatação de situações tais como 
rotinas existentes em programas já desativados ou de uso 
esporádico e de rotinas mais utilizadas a cada processamento do 
programa. Partindo desse pressuposto, podemos dizer que: 
Essa técnica não deve ser utilizada por auditores iniciantes I.
Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado II.
Essa técnica só pode ser utilizada em ambiente de produção. III.
(1,0). As questões abaixo, referentes aos objetivos de auditoria dos 
controles e processos de aquisição, desenvolvimento, manutenção 
e documentação de sistema aplicativos, devem ser respondidas, 
COM EXCEÇÃO DE: 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas 
para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as 
ferramentas para alinhá-lo com os sistemas já existentes? 
•
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, 
segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da 
decisão de compra externa?; A documentação é consistente e disponível para orientar os 
usuários? 
•
Há procedimentos de formalização da real necessidade para um novo sistema?; Há 
informações apresentadas para que os usuários possam decidir entre aquisição e 
desenvolvimento interno? 
•
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; 
As manutenções são feitas sem interrupção das operações normais da empresa? 
•
O hardware e software são considerados como custo ou investimento?; O marketing de 
produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas 
próprias? 
•
(1,0). Dentre os aspectos funcionais a serem considerados na 
 Provas Page 28 
(1,0). Dentre os aspectos funcionais a serem considerados na 
escolha de um software generalista de auditoria de sistemas, 
devemos considerar que o software permita: 
Comentários do auditor •
Replicação do banco de dados •
Integração com e-mail •
Criptografia de dados •
Log de alterações •
(1,0). Dentre os aspectos de fornecimento de suporte a serem 
considerados na escolha de um software generalista de auditoria 
de sistemas, devemos considerar: 
Valor da licença de uso •
Log de alterações •
Integração com e-mail •
Disponibilização de código de fonte aberto •
Facilidade para pesquisa por palavra ou string •
(1,0). Após a reunião inicial quando a Auditoria informa aos 
auditados que o sistema foi selecionado para auditoria, inicia-se o 
trabalho de campo. Nele estão contidas atividades tais como: 
testes de controles de negócio •
cálculo do escore de risco do sistema •
conhecimento do negócio para o qual o sistema auditado dará suporte operacional •
escolha da ferramenta de auditoria a ser utilizada •
seleção dos controles internos •
(1,0). Duas horas após um incêndio no prédio do CPD de uma loja 
de departamentos, o responsável pelo CPD conseguiu recuperar 
seus arquivos, no próprio CPD, porque: 
tinha extintores de incêndiodentro da validade •
havia feito o treinamento contra incêndio •
tinha cópias backups no CPD •
possuía um plano de recuperação •
tinha cópias backups na biblioteca externa •
Respostas de risco são ______________.
(0,5). Assinale a opção verdadeira: 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o 
relatório final de auditoria 
•
atividades que devem ser evitadas para não gerar riscos •
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores •
ações a serem seguidas na eventualidade da ocorrência de uma ameaça •
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado •
(1,0). Auditoria de Sistemas é uma atividade orientada para a 
 Provas Page 29 
(1,0). Auditoria de Sistemas é uma atividade orientada para a 
avaliação dos procedimentos de controle e segurança da 
informação, recursos, serviços e acessos, bem como, a 
conformidade com objetivos da empresa, políticas, orçamentos, 
normas ou padrões. Podemos realizar uma auditoria de sistemas 
em sistemas em desenvolvimento ou em operação. 
Para executar o seu trabalho, o auditor pode contar com três tipos 
de programas de auditoria de tecnologia de informação, que são: 
Softwares generalistas, Softwares especializados e Softwares utilitários. •
Softwares de instalação, Softwares de backup e Softwares de restore. •
Softwares de instalação, Softwares de especialização e Softwares de proposição. •
Softwares de instalação, Softwares de observação e Softwares de correção. •
Softwares de instalação, Softwares de correção e Softwares de observação. •
(1,0). As Técnicas De Auditoria utilizam a simulação paralela. Qual 
item abaixo NÃO corresponde a esta técnica? 
Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) •
Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como 
entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. 
•
Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. •
Preparação do ambiente de computação para processamento de programa elaborado pelo 
Auditor 
•
Trata-se da elaboração de um programa de computador (pelo auditor) para simular as 
funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem 
verificados. 
•
(0,5). O Plano de Emergência serve para manter, dentro do 
possível, a capacidade de funcionamento da empresa/sistemas. 
Para isso, também: 
define as rotas de fuga •
determina o quanto crítico é um serviço ou um sistema •
contém orientações para o plano de backup •
executa testes de evacuação do prédio para o caso de incêndio •
executa o processamento dos sistemas através de hot-sites •
(1,0). Um programa de auditoria gerou dois valores distintos para 
um mesmo cálculo de taxas. Este programa estaria infringindo o 
atributo: 
Completude •
Consistência •
Congruência •
Coerência •
Compatibilidade •
(1,0). Durante a auditoria do CPD, o auditor constatou que não 
 Provas Page 30 
(1,0). Durante a auditoria do CPD, o auditor constatou que não 
havia uma biblioteca externa para guarda das cópias de arquivos e 
demais documentos necessários para a restauração das 
informações da empresa, em caso de emergência. A atitude do 
auditor foi: 
Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse 
construída. 
•
Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma 
referência sobre a falha encontrada. 
•
Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência 
sobre a falha encontrada. 
•
Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca 
externa. 
•
Alertar que tal fato poderia gerar insegurança nos clientes. •
(1,0). Em relação a um determinado item. o objetivo de uma 
política de segurança é: 
organizar a área de Auditoria •
proteger os ativos da empresa •
organizar a área de segurança •
assegurar a continuidade dos serviços •
homogeneizar o comportamento das pessoas •
(1,0). Podemos afirmar que relacionado ao trabalho de Auditoria 
de Sistemas as afirmativas abaixo estão corretas, exceto uma. 
Identifique-a 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados •
Os auditores de sistema possuem autoridade para verificarem dados extremamente 
confidenciais da empresa, desde que façam parte dos sistemas auditados 
•
Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser 
desenvolvida pela empresa 
•
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que 
estão posicionados em um alto nível no organograma da empresa 
•
O auditor de Sistemas deve conhecer os negócios da empresa •
(1,0). Situação do ambiente computacional considerada pelo 
auditor como sendo de interesse para validação e avaliação é 
conhecido como: 
documentação •
ponto de controle •
ponto de partida •
ponto de auditoria •
ponto de integração •
(1,0). O Senhor Albino é um auditor com experiência em realizar 
trabalhos em grandes empresas. Em uma das últimas auditorias 
 Provas Page 31 
Pelas características do trabalho, o Senhor Albino 
providenciou: 
•
trabalhos em grandes empresas. Em uma das últimas auditorias 
que participou, ele encontrou um determinado sistema com 
particularidades que impossibilitavam a realização de testes com 
as ferramentas disponíveis para o trabalho. Logo ele percebeu que 
seria necessário o desenvolvimento de um software para atender 
esta demanda. 
Um software especialista. •
Um software utilitário. •
Um software ERP. •
Um software B2B. •
Um software generalista. •
(1,0). Quando os auditores querem obter evidências, isto é, provas 
suficientes e convincentes sobre transações, que lhe 
proporcionem fundamentação para suas opiniões eles utilizam que 
tipo de teste? 
Testes de regressão; •
Testes da caixa preta; •
Testes da caixa branca; •
Testes substantivos •
Testes de observância; •
(AULA). Considerando que um auditor de sistemas necessita de 
autonomia para verificar o trabalho realizado e apontar distorções 
encontradas no que tange à segurança de informações, recursos, 
serviços e acesso, além de conformidade com os objetivos da 
empresa, políticas administrativas, orçamentos, regras, normas ou 
padrões, não só na área de Sistemas mas também nas áreas do 
cliente, seu posicionamento no organograma da empresa deve 
No mesmo nível das demais Diretorias. •
Subordinada a Diretoria Jurídica •
Subordinada a diretoria Financeira. •
logo abaixo da direção executiva da empresa. •
Subordinada a Diretoria de Tecnologia. •
(AULA). (Idem acima) ... ser logo abaixo: 
Diretoria Administrativa •
Diretoria Executiva •
Diretoria de Informática •
Presidência Executiva •
Diretoria Financeira •
(AULA). Considerando as opções abaixo identifique a correta para 
 Provas Page 32 
Podemos realizar uma auditoria de sistemas naqueles que 
estiverem em : 
•
(AULA). Considerando as opções abaixo identifique a correta para 
a seguinte questão: 
desenvolvimento ou aquisição de software •
desenvolvimento ou em operação. •
documentação ou em testes. •
desenvolvimento ou aquisição de hardware •
aquisição de hardware ou de software. •
(AULA). Analise se as proposições abaixo são verdadeiras (V) ou 
falsas (F) e depois marque a alternativa correta: 
( V ). Softwares generalistas normalmente são sistemas comprados prontos que necessitam 
de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command 
language) e IDEA (Interactive Data Extraction & Analysis). 
•
( V ). Softwares especializados em auditoria são programas desenvolvidos pelos auditores 
ou sob encomenda, com a finalidadede testar particularidades de alguns tipos de sistemas 
auditados que possuem características pouco comuns, como, por exemplo, sistemas de 
•
( V ). Softwares utilitários são programas utilitários para funções básicas de processamento, 
como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e 
listar determinados campos de registros de um arquivo. 
•
( F ). A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações 
sobre os pontos de controle de forma remota, através de um programa instalado no seu 
computador. 
•
( F ). As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas 
não estruturadas utilizam formulários especiais para coleta de dados. 
•
V, V, V, F, F•
(AULA). Observe a afirmativa: Técnica de computação que pode 
ser utilizada por auditores para efetuar verificações durante o 
processamento de programas, flagrando situações tais como: -
Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi 
utilizada quando submetida a processamento de uma quantidade 
de dados. Marque a opção que se refere a técnica citada: 
Dados De Teste •
Teste do Sistema Auditado •
Facilidade De Teste Integrado •
Simulação Paralela •
Mapeamento Estatístico Dos Programas De Computador (Mapping) •
(AULA). A segurança da empresa é responsabilidade 
da área de TI •
de todos os envolvidos •
da diretoria operacional •
da área de auditoria •
da gerencia administrativa •
(AULA). Dentre as alternativas abaixo, assinale aquela que 
corresponde ao processo de Identificação dos recursos críticos 
 Provas Page 33 
corresponde ao processo de Identificação dos recursos críticos 
Definir o que precisa implantado; •
Definir o que precisa ser desenvolvido •
Definir o que precisa ser duplicado; •
Definir o que precisa ser orçado; •
Definir o que precisa ser protegido; •
(AULA). Similar ao que é feito na definição de um plano de 
contingência, também na definição das políticas devem ser 
levantadas as ameaças possíveis de ocorrência e adotar meios para 
que possam ser identificadas as piores ameaças. Assinale dentre as 
opções abaixo aquela atende ao objetivo do que está colocado. 
Utilização de crachá; •
Identificação biométrica; •
Controle de entrada e saída de funcionários, •
Identificação pela biometria de íris; •
Matriz de riscos; •
(AULA). Segurança nas empresas é responsabilidade de todos. É 
necessário que o comportamento das pessoas seja um reflexo de 
suas responsabilidades. Por estas razão a empresa cria 
__________ para homogeneizar o comportamento de todos em 
relação a algo que ela quer preservar. Aponte a expressão que 
complementa o texto acima. 
Políticas de Cargos e Salários; •
Políticas Orçamentárias •
Políticas Administrativas, •
Políticas de RH; •
Políticas Comerciais; •
(AULA). Assinale a alternativa que preenche corretamente a 
lacuna. Em relação ao número de informações, uma política de 
segurança deve conter ________ de informação mas ________ 
para que seja entendida, sem dúvidas. 
um grande número, sem repeti-los •
o máximo, alguns detalhes •
um grande número, sem palavras difíceis •
um número razoável, muitos detalhes •
um mínimo, o bastante •
(AULA). O principal objetivo da auditoria de redes é assegurar a 
confiabilidade da rede no tocante a segurança 
lógica, de desempenho e de protocolos •
lógica, de enlace e de monitoramento •
física, de enlace e de aplicação •
 Provas Page 34 
física, de enlace e de aplicação •
física, de protocolos e de reposição •
de desempenho, de configuração e física •
(AULA). Assinale dentre as opções abaixo aquela que não 
corresponde a um processo na auditoria de redes: 
Desenho das arquiteturas e topologia da rede; •
Implementação dos projetos físicos e lógicos; •
Processo de escolha do Gerente do Projeto. •
Monitoramento do desempenho de possíveis interceptações nas redes; •
Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de 
informática; 
•
(AULA). Analise as proposições a seguir e depois marque a 
alternativa correta: 
Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando 
lidamos com dados sensíveis. 
I.
O administrador de ambiente deve forçar a expiração da senha através de software, para 
que essa possa ser trocada periodicamente. 
II.
O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. III.
As empresas devem incentivar a prática da engenharia social para aumentar o 
relacionamento entre os funcionários, principalmente os da área de TI. 
IV.
(AULA). Em que tipo de auditoria, os auditores esperam encontrar 
procedimentos para assegurar que os serviços sejam programados 
(para execução) e processados adequadamente, sendo os 
relatórios e outros outputs distribuídos em tempo e forma 
controlada e tendo os meios de arquivos de dados devidamente 
protegidos ? 
Auditoria de manutenção de sistemas •
Auditoria de redes •
Auditoria de desenvolvimento de sistemas •
Auditoria de operações de sistemas •
Auditoria de suporte técnico •
(AULA). No capítulo 12 do PMBOK estudamos as aquisições do 
projeto, ou seja, aquilo que não há na empresa e que precisamos 
adquirir. Um dos conceitos aprendidos foi o que são declarações 
de trabalho. Marque a sentença que corresponde à definição de 
declarações de trabalho definem a duração das atividades a serem 
realizadas no projeto 
descrevem a aquisição a ser feita detalhadamente o suficiente para que os fornecedores 
em potencial 
•
possam avaliar se são capazes ou não de fornecer o produto ou serviço. •
definem todo o trabalho a ser feito pelos desenvolvedores do projeto •
definem os recursos a serem alocados no projeto •
enumeram as entregas adquiridas que já foram produzidas e testadas no projeto •
 Provas Page 35 
enumeram as entregas adquiridas que já foram produzidas e testadas no projeto •
(AULA). Quando adquirimos softwares, nas rotinas e 
procedimentos estabelecidos para testar aplicativos novos ou que 
sofreram mudanças significativas, os auditores devem preocupar-
se em verificar se vários testes foram executados. Indique qual a 
opção de testes que NÃO SÃO RELEVANTES nesta situação. 
testes de regressão •
evidências de participação do usuário na definição e testes do projeto •
testes de controles e características de segurança •
evidências de acompanhamento número de erros nos testes de lógica de programas •
existência de plano de teste, incluindo os casos de teste •
(AULA). Dentre as opções abaixo assinale aquela não se aplica, aos 
grandes grupos de processos a serem seguidos para que uma 
empresa faça uma aquisição de bem ou serviço que não esteja 
disponível dentro da empresa. 
Planejamento das solicitações ; •
Planejamento das aquisições , •
Solicitação , •
Administração do contrato ; •
Pagamento de Fatura; •
(AULA). Na comunicação de resultados, algumas questões devem 
ser ponderadas. Dentre as alternativas abaixo aponte a única 
ponderação que não é verdadeira. 
Quantas páginas de relatório gerar para os executivos? •
O que o leitor deve saber? •
Quanto eu posso definir? •
Quem lerá o relatório? •
Eles querem todos os detalhes? •
(AULA). Em relação à emissão do relatório final da auditoria 
realizada, identifique a única opção correta. 
A parte do relatório que mais interessa a sua primeira audiência é a parte dos comentários 
detalhados e da recomendação 
•
A segunda audiência de seu relatório é a pessoa para quem você endereçará o relatório •
A segunda audiência de seu relatório é a pessoa que vai atuar na recomendação que você 
fez no relatório 
•
A primeira audiência de seu relatório são aquelas pessoas de nível mais alto na empresa 
que leem seu relatório 
•
A parte do relatório que mais interessa a sua segunda audiência é a parte

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes