Buscar

Auditoria de Sistemas 2017 AVALIAÇÃO PARCIAL ALLAN CALHEIROS AULAS 01 a 10 + Provas feitas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria:
R: EQUIPE INTERNA E EXTERNA
2 – Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar:
R: ações corretivas
3 - Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresaações corretivas
Todas as sentenças estão corretas
4 – Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
R: abordagem com o computador
5 – Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a
R: Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa
6- Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à  segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa,  políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa  deve ser logo abaixo:
R: Presidência Executiva
7- Como exemplo de objetivo da auditoria podemos citar:
R: A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes
8- Aponte qual das opções abaixo não corresponde ao pefil do auditor
R: Deve ser profundo conhecedor de linguagens orientada a objetos
9- Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.
IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.
Indique a opção que contenha todas as afirmações verdadeiras.
R: III e IV
10- Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à  segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa,  políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa  deve ser:
R: logo abaixo da direção executiva da empresa.
11- Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:
R: Integridade.
12 - Considere as seguintes descrições:
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas  
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado   
A opção que melhor representa o significado de cada uma delas respectivamente é:
R: Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
13 - Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso:
R: A metodologia utilizada é da empresa de auditoria externa
14 - Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
R: Todas as sentenças estão corretas
15 - A Auditoria de Sistemas tem como objetivo:
R: garantir a segurança de informações, recursos, serviços e acesso
16 - A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
R: Ela necessita de autonomia para executar suas atividades
17 - Um plano de contingência pode ser definido como:
R: Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça
18 - As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
R: Volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
19 - Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
R: As pessoas que tem seus nomes mencionados no plano
20 - Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça;
R: Ameaça Concretizada
21 - Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco
R: Ameaça, impacto,probabilidade,escore de risco
22 - CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador. Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais
R: Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego
23 - plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a
R: 1b,2a,3c
24 - Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles:
R: essenciais para manter a continuidade do serviço
25 - As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponde a esta técnica?
R: Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos
26 – Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
R: ponto de controle
27 - Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela seráimplementada.
R: política de segurança / procedimentos
28 – Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
R: segurança do sistema
29 - Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de:
R: Execução
30 – Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo:
R: aceite do usuário
31 - Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como
R: ponto de controle
32 - Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta:
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
R: Somente a sentença II está correta
33 - Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
R: os auditores não necessitam de muita experiência em programação 
34 – Uma das vantagens de uso de softwares generalista é que:
R: o software pode processar vários arquivos ao mesmo tempo
35 - Considerando as opções abaixo identifique a correta para a seguinte questão: Podemos realizar uma auditoria de sistemas naqueles que estiverem em:
R: desenvolvimento ou em operação
36 - No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha.
Associe a cada tipo de software a vantagem ou desvantagem a ele associada:
1. Generalista.
2. Especialista.
3. Utilitário.
[     ] Pode processar vários arquivos ao mesmo tempo.
[     ] Não provê cálculos específicos para sistemas específicos.
[     ] Inclusão de testes de controle internos específicos, tais como dígito verificador.
[     ] Existe custo de desenvolvimento de programa.
[     ] São fáceis de serem utilizados.
Agora assinale a alternativa correta:
R: 1,1,2,2,3.
37 - Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
R: Entrevista
38 - Quando a auditorias de sistemas ocorre em sistemas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento?
R: Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas.
39 - A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.
Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são:
R: Softwares generalistas, Softwares especializados e Softwares utilitários.
40 - O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço.
Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é:
R: Software Utilitário.
41 - A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se:
R: Rastreamento
42 - Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente
R: teste do sistema auditado
43 –A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto são utilizados:
R: Mapeamento estatístico dos programas de computador
44 - Analise as sentenças abaixo. 
I - Verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 microcomputadores, conforme exigido pela política de compras da empresa 
III - Verificar se todas as folhas dos contratos de empréstimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas.
R: (V,V,V,F)
45 - Correlacione as colunas abaixo e depois marque a alternativa correta:
1) Testes de observância
2) Testes substantivos
3) Simulação paralela
(     )  Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
(     )  Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.
(     ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre  determinados fatos.
(     )  Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.
(     ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.
Agora assinale a alternativa correta
R: 3,1,2,3,1
46 - O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para a sua opinião sobre determinados fatos. Como objetivos fundamentais dos testes substantivos, a constatação de que que as transações comunicadas/registradas realmente tenham ocorrido refere-se a que tipo de constatação:  
R: Existência real;
47 - Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste?
R: Testes substantivos
48 - A simulação paralela trata-se da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo
R: Auditor
49 - Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurançadeve conter ______________ de informação, mas __________ para que seja entendida, sem dúvidas
R: um mínimo, o bastante
50 - A política organizacional deve tratar de princípios éticos, sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela que está correta em caso do seu descumprimento
R: Justifica demissão por justa causa
51 - Informações cuja violação seja extremamente crítica são classificadas como
R: secretas
52- A segurança da empresa é responsabilidade
R: de todos os envolvidos
53 - Apenas controle não garante a segurança de uma empresa. É necessário garantir a proteção das informações, serviços e acesso, no intuito de __________________________________________. Assinale dentre as opções abaixo aquela que complementa, corretamente, o conceito apresentado. Apenas controle não garantes a segurança de uma empresa. Segurança na empresa significa proteção das informações, serviços e acesso, no intuito de ----------------------------------------------. Escola dentre as opções abaixo aquela que complementa corretamente o conceito apresentado
R: Reduzir probabilidade de danos
54 - Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para
R: Para qualquer pessoa
55 - Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico
R: Guarda de arquivos de um sistema por pessoas não autorizadas
56 - Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
R: Definir o que precisa ser protegido
57 - Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é
R: Data de vencimento da fatura do cartão
58 - Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
R: Processamento de um sistema por pessoas não autorizadas
59 - Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA
R: Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área
60 - Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta
R: Auditoria de redes
61 - Falando em técnicas de auditoria, podemos afirmar que
R: A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
62 - A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria
R: Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
63 - Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
R: Apenas a sentença II está correta
64 - O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
R: fisica, de enlace e de aplicação
65 - Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa.
R: Pagamento de Fatura
66 - Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa
R: Apenas as sentenças I e III estão corretas
67 - O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de
R: Regressão
68 - O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas.
Entre as alternativas abaixo, qual delas descreve três desses critérios?
R: Confidencialidade, integridade e disponibilidade
69 - Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos
R: Auditoria de operações de sistemas
70 - Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos
R: riscos envolvidos e ao custo-benefício de ambas as alternativas
71 - As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE
R: O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias
72 - Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação
R: evidências de acompanhamento número de erros nos testes de lógica de programas
73 - Assim que uma falha é identificada em uma auditoria, ela deve
R: Ser comunicada verbalmente ao gerente da área auditada
74 - Ao preparar um relatório devemos ter cuidado com nossa escrita. Devemos evitar a escrever em círculos porque escrever em círculos pode aparentar ao leitor que o escritor tem:.........Marque a única opção FALSA
R: Insegurança quanto ao término de um parágrafo
75 - Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em
R: Controles sobre monitoramento
76 - Um relatório deve apresentar: Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita
R: Poder ser facilmente mal interpretado
77 - Durante a auditoria do CPD, o auditor constatouque não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi
R: Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada
78 - Para obter um bom resultado na confecção de um relatório de auditoria devemos
R: Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas
79 - Assinale qual a opção correta no que se refere a composição de um relatório de auditoria, no que diz respeito ao relatório final
R: Deve ser escrito sucintamente, os objetivos da auditoria neste sistema
80 - Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor
R: Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema)
81 - A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a unica que está errada
R: Volume do faturamento dos produtos vendidos nos últimos 5 anos
82 - Ao analisarmos um software de auditoria para aquisição, devemos examinar características funcionais e tecnológicas, consideradas relevantes para o processo ....marque a única opção INCORRETA
R: de elaboração de massa de teste
83 - Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo
R: Consistência
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de
R: ameaça
84 - Considerando-se os aspectos a serem considerados na escolha de um software, assinale dentre as opções abaixo, a unica que apresenta um aspecto INCORRETO
R: Aspectos relacionados a nacionalidade do software
85 - Se a decisão de uma empresa for adquirir um sistema pronto de auditoria, devem ser feito comparações entre os softwares existentes no mercado e sua adequação aos objetivos da empresa. Aponte dentre as opções abaixo , aquela que está correta
R: riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção
86 - São aspectos de FORNECIMENTO DE SUPORTE a serem considerados na escolha de aquisição de um software ....marque a única alternativa INCORRETA
R: Pesquisa por palavra ou string
87- Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta
R: Permitir a supervisão on line
88- Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos
R: Funcionais
MINHA AV PARCIAL 2017
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de
R: ameaça
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta
R: programa de computador para auditoria
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica
R: mapping
Segundo Claudia Dias, as ameaças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa
R: ACIDENTAIS E DELIBERADAS
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase
R: todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são programas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa
R: SOFTWARE ESPECIALIZADO EM AUDITORIA
A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados
R: Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção
Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada
R: Mapeamento Estatístico Dos Programas De Computador (Mapping)
Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças:
I  -  desligar a força da sala do CPD
III - telefonar para o Corpo de Bombeiros
R: I e III
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar
R: seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas
Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores). Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria?
R: Executa somente funções padrão
Questões de AV - ANDRE JORGE DIAS DE MOURA
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possível acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? 
R: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e, se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada.
Explique como funciona a simulação paralela na auditoria.
R: É um programa feito pelo auditor para simular as funções de rotina do sistema auditado com foco nos pontos de controle que o auditor quer testar. A massa de dados é da produção e roda no ambiente do auditor.
A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria. Podemos dividir as tarefas de avaliação sob dois enfoques. Quais são elas?
R: Testes substantivos das transações executadas pelo sistema e verificações de estruturas/entrada do sistema
Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Quando estamos em auditorias de sistemas em desenvolvimento, nossa atenção é focada no que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nossistemas. Já para sistemas em operação, além de vermos se tais pontos de controle foram implementados, devemos testá-los. Saber quantos registros serão testados é algo a ser definido, considerando-se os pontos de controle. Para tanto, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação. Com base nesta afirmativa cite quais são essas categorias de programas: 
R: Softwares generalistas; Softwares especializados; Softwares utilitários.
Há dois momentos em que um auditor emite documentos sobre o trabalho de auditoria. Quais são eles e quando eles são emitidos? 
R: São dois momentos: Durante a auditoria, ao encontrar uma falha no sistema, quando o auditor comunica a fraqueza encontrada e solicita prazo para acerto da mesma e no final da auditoria, quando é emitido o relatório final de auditoria, contendo as fraquezas não consertadas durante o trabalho de auditoria.
O que é um hash total?
R: hash total é um CAMPO de controle colocado nos header ou trailer labels a fim de assegurar a integridade dos dados.
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R).
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contracheques 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia elétrica
R: R,E,R,E
Sabemos que ameaça é um evento ou atitude indesejável que potencialmente desabilita ou destrói um recurso. Diga como podem ser classificadas as ameaças, fornecendo um exemplo de cada tipo. 
R: Acidentais: ex. inundação, terremoto Deliberadas: ex. Roubo, fraude.
Segundo Claudia Dias, as ameaças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa:
R: ACIDENTAIS E DELIBERADAS
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. 
Agora assinale a alternativa correta:
R: V,V,V,F,F
Toda informação tem um dono, que é caracterizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
R: Pública, interna, confidencial, secreta
São aspectos RELACIONADOS À TECNOLOGIA a serem considerados na escolha de aquisição de um software
....marque a única alternativa INCORRETA
R: Taxa de manutenção
Cite dois motivos que justifique a existência de um plano de contingencia
R: Reduzir a suscetibilidade dos dados; Aperfeiçoar a habilidade em sobreviver à descontinuidade de rotinas; Reduzir a descontinuidade de rotinas; Reduzir custos de recuperação em situações de emergência
Há dois momentos em que um auditor emite documentos sobre o trabalho de auditoria. Quais são eles e quando eles são emitidos
R: São dois momentos: Durante a auditoria, ao encontrar uma falha no sistema, quando o auditor com única a fraqueza encontrada e solicita prazo para acerto da mesma e no final da auditoria, quando é emitido o relatório final de auditoria, contendo as fraquezas não consertadas durante o trabalho de auditoria
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
R: Cobit
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa. 
R: relatório DRAFT (rascunho)

Outros materiais