Buscar

Provas Auditoria em Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Auditoria em Sistemas – Questoes
1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0
A Auditoria de Sistemas tem como objetivo:
gerenciar todo hardware e software da empresa, garantindo sua manutenção
expandir as fronteiras de acesso aos sistemas e também à Internet
permitir o acesso à documentação dos aplicativos e sistemas operacionais
garantir a segurança de informações, recursos, serviços e acesso
permitir o compartilhamento de informações e serviços na rede
2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles:
definidos pelo usuário como sendo os mais complexos
sujeitos a aprovação da crítica do cliente
prioritários para serem refeitos
essenciais para manter a continuidade do serviço
que não devem ser descontinuados por terem caducado
3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
segurança do sistema
processo de desenvolvimento
guarda de ativos
integridade de dados
conformidade
4a Questão (Cód.: 94303) Pontos: 1,0 / 1,0
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as):
direitos autorais e industriais
normas e políticas de segurança
contratos de não-repúdio e privacidade
acordos de confidencialidade e de não-divulgação.
senhas e identidades digitais
5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
mapping
análise lógica de programação
análise do log accounting
simulação paralela
lógica de auditoria embutida nos sistemas
6a Questão (Cód.: 88480) Pontos: 1,0 / 0,5
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para:
auditores seniores sem experiência em tecnologia da informação
auditores internos experientes em tecnologia da informação
auditores externos sem experiência em tecnologia da informação
auditores externos experientes em tecnologia da informação
auditores internos iniciantes em tecnologia da informação
7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar seus arquivos, no próprio CPD, porque:
tinha extintores de incêndio dentro da validade
possuía um plano de recuperação
tinha cópias backups na biblioteca externa
tinha cópias backups no CPD
havia feito o treinamento contra incêndio
8a Questão (Cód.: 90234) Pontos: 0,5 / 0,5
Uma das vantagens de uso de softwares generalista é que:
as aplicações podem ser feitas online e utilizadas em outros sistemas
o software aceita inclusão de testes de controles internos específicos tais como digito verificador
provê cálculos específicos para sistemas específicos tais como Contas-Correntes
o software pode processar vários arquivos ao mesmo tempo
podem processar header labels
9a Questão (Cód.: 88703) Pontos: 1,0 / 1,0
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
podemos usar cálculos específicos para os sistemas auditados
a desvantagem é o extenso tempo em aprender sua utilização
a vantagem é a execução de apenas funções padrões
podemos incluir testes específicos do sistema auditado
os auditores não necessitam de muita experiência em programação
10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
só para a diretoria da empresa
as pessoas que tem seus nomes mencionados no plano
os diretores e gerentes da empresa
funcionários e clientes da empresa
todas as pessoas da empresa
1a Questão (Ref.: 201002104979) Pontos: 0,8 / 0,8
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO
DE:
O hardware e software são considerados como custo ou investimento? O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem? As manutenções são feitas sem interrupção das operações normais da empresa?
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa? A documentação é consistente e disponível para orientar os usuários?
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários? O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes?
Há procedimentos de formalização da real necessidade para um novo sistema? Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
2a Questão (Ref.: 201002105813) Pontos: 0,8 / 0,8
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa?
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha uma alternativa pare que a empresa não pare.
4a Questão (Ref.: 201002105800) Pontos: 0,8 / 0,8
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.
Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.
Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas.
Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.
Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
5a Questão (Ref.: 201002106974) Pontos: 0,8 / 0,8
O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INT OSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apoia, qual valor ou princípio um auditor estaria primariamente falhando em atender?
Segredo profissional
Objetividade
Independência
Competência
Imparcialidade
6a Questão (Ref.: 201002111387) Pontos: 0,8 / 0,8
"Os testes realizados no sistema X foram altamente significativos para determinar que a rotina de cálculo de valor líquido está errada". Esta afirmativa não está apropriada para inclusão em um relatório de auditoria porque:
Não permite a visualização do número e valor dos testes realizados
Não menciona o desvio padrão de erros encontrados
Não explicita o nome do programade cálculo
Não fornece o total médio dos cálculos efetuados em teste
Não favorece a crítica construtiva ao sistema
7a Questão (Ref.: 201002111450) DESCA RTA DA
A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa.
Este bloqueio deverá ser feito:
Na homologação da demissão
Poucas horas após a funcionária ser demitida
2 dias antes da demissão
No dia seguinte à demissão
Poucos minutos antes de a funcionária ser avisada da demissão
9a Questão (Ref.: 201002213472) Pontos: 0,4 / 0,8
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança? Descreva cada um deles.
Gabarito: INTEGRIDADE (preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema estará disponível quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado, mesmo em situações adversas)
10a Questão (Ref.: 201002111437) Pontos: 0,8 / 0,8
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em:
Controles sobre o processo operacional
Controles sobre entradas batch
Controles sobre entradas online
Controles de restart/recovery
Controles sobre monitoramento
11a Questão (Ref.: 201002111421) Pontos: 0,0 / 0,8
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Privacidade
Integridade
Acuidade
Confidencialidade
Auditabilidade
1a Questão (Ref.: 201007172824) Pontos: 0,8 / 0,8
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
Legibilidade operacional
Processo de desenvolvimento
Segurança do sistema
Conformidade
Integridade de dados
2a Questão (Ref.: 201007172961) Pontos: 0,8 / 0,8
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
Visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
Volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas
Custo do sistema, número de requisitos funcionais e visibilidade do cliente
Capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais
Custo do sistema, nível de documentação existente e complexidade dos cálculos
3a Questão (Ref.: 201007246608) Pontos: 0,8 / 0,8
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais protocolos:
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP
e UDP e dos protocolos de aplicação DNS, SNMP, HTTP.
5a Questão (Ref.: 201007172969) Pontos: 0,8 / 0,8
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como:
Escolha da ferramenta de auditoria a ser utilizada
Testes de controles de negócio
Conhecimento do negócio para o qual o sistema auditado dará suporte operacional
Cálculo do escore de risco do sistema
Seleção dos controles internos
6a Questão (Ref.: 201007209039) DESCARTADA
Observe as afirmativas identificando se é Verdadeira ou Falsa. Marque a opção abaixo que está correta:
Uma senha com oito dígitos onde o usuário utilizou regras de segurança para sua elaboração esta livre de ser obtida por outra pessoa
Um sistema de detecção de intrusão (IDS -- Intrusion Detection System) é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
A instalação de firewall protege os computadores de acesso não autorizados sem que o usuário tenha que se preocupar com qualquer tipo de invasão ao seu computador
A existência de um backdoor depende necessariamente de uma invasão
O spam causa Impacto na banda, para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexão com a Internet. Como o custo dos links é alto, isto diminui os lucros do provedor e muitas vezes podem refletir no aumento dos custos para o usuário
7a Questão (Ref.: 201007177722) Pontos: 0,0 / 0,8
Os testes de observância mostram se os colaboradores da organização respeitam as normas internas pré-estabelecidas. Desta forma podemos esperar que sejam testes de observância:
A existência real de contratos com as respectivas assinaturas de seus clientes
O efetivo cálculo de multas por atraso em saldos do sistema de crediário (taxas utilizadas)
A real existência de que as transações comunicadas/registradas tenham ocorrido. 
Marque a opção correta:
8a Questão (Ref.: 201007177725) Pontos: 0,8 / 0,8
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: 
Essa técnica pode ser utilizada por auditores iniciantes
Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção
A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
10a Questão (Ref.: 201007172751) Pontos: 0,8 / 0,8
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
Os auditores não tem horário fixo para exercer suas atividades
Esta posição demonstra o status e o poder que a Auditoria possui
Ela diz para os gerentes como consertar as falhas encontradas
Os salários dos auditores são compatíveis com os dos diretores
Ela necessita de autonomia para executar suas atividades
1a Questão (Cód.: 88424) Pontos: 1,0 /1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
Está calçada em segurança e em controles internos
Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
2a Questão (Cód.: 88522) Pontos: 1,0 /1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
Diz quem deverá fazer a evacuação do prédio no caso de incêndio
Fornece acordos com terceiros através de acordos de reciprocidade
Provê recursos para a contratação de novos funcionários
Contém relatórios de atualização do banco de dados
Providencia recursos operacionais para o CPD
3a Questão (Cód.: 88550) Pontos: 1,0 /1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo:
Aceite do usuário
Segurança do sistema
Suprimento sensível
Ordem de serviço
Política empresarial
4a Questão (Cód.: 88695) Pontos: 0,0 /1,0Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com vistas à garantia de ambos os arquivos chama-se:
Contagem de campos e registros
Tabulação de campos
Análise do conteúdo de campos/registros
Estatística dos campos de arquivo
Correlação de arquivos
6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de
Pagamento, estamos falando de auditoria externa. Neste caso:
A metodologia utilizada é da empresa de auditoria externa
O treinamento dos auditores é responsabilidade da área de recursos humanos
O custo é distribuído pelos auditados
A equipe será treinada conforme objetivos de segurança da empresa
O controle sobre trabalhos realizados é mais seguro
7a Questão (Cód.: 88535) Pontos: 0,5 /0,5
Após um brainstorming com a equipe de segurança e auditoria, foi definido que para falta de luz temos um impacto alto uma média probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências?
Incêndio
Falta de luz
Queda de raio
Ataque de hackers
Quebra de servidor
9a Questão (Cód.: 88697) Pontos: 1,0 /1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada
__________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
Simulação paralela
Rastreamento
Programa de computador
Questionário
Entrevista
10a Questão (Cód.: 94304) Pontos: 0,5 /0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?
Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja está um sistema ou uma pessoa.
Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
3a Questão (Cód.: 93463) Pontos: 1,5 / 1,5
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta:
Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
6a Questão (Cód.: 94296) Pontos: 0,5 / 0,5
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa correta:
Existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências
Esses planos são testados periodicamente.
O sistema de qualidade executa suas tarefas periodicamente
O sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização
A equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre
8a Questão (Cód.: 99898) Pontos: 0,5 / 0,5
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de:
Unidade
Sistema
Regressão
Completude
Acuidade
9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Acuidade
Disponibilidade
Integridade
Confidencialidade
Privacidade
1a Questão (Ref.: 201002111498) Pontos: 0,8 / 0,8
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de auditoria). Entre eles, procedimentos que:
Apresentem papéis de auditoria
Emitam relatório final a partir de dados armazenados nos bancos de dados
Apoiem auditoria em grupos e em lugares distintos e distantes
Apoiem o planejamento anual dos projetos de auditoria
Facilitem o uso de procedimentos pré-cadastrados
4a Questão (Ref.: 201002213492) DESCARTADA
Quando os auditores usam testes substantivos em uma auditoria?
Gabarito: Quando eles querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões.
6a Questão (Ref.: 201002111483) Pontos: 0,8 / 0,8
Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na internet ou nos falsos telefonemas. É exemplo de engenharia social:
Abordagem via telefone para saber se a pessoa possui internet
Abordagem via telefone para saber produto de preferencia
Abordagem na internet para descobrir clube mais comum na cidade
Abordagem em chats para saber telefone da pessoa
Abordagem em chats para descobrir idade da pessoa
9a Questão (Ref.: 201002111447) Pontos: 0,8 / 0,8
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
Colocar cartazes sobre segurança nas dependências da empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Solicitar ao setor de RH listagem de funcionários para uso na portaria
Fornecer treinamento de segurança ao pessoal de portaria
1a Questão (Ref.: 201303173162) Pontos: 0,8 / 0,8
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta:
O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas.
Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc.
Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
2a Questão (Ref.: 201303179787) DESCARTADA
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistemade auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos:
Relacionados à segurança
De Gestão
Funcionais
Relacionados à tecnologia
De fornecimento de suporte
3a Questão (Ref.: 201303204463) Pontos: 0,8 / 0,8
Atualmente os processo de autenticação estão baseados em quantos métodos distintos? E quais são eles?
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la.
4a Questão (Ref.: 201303174007) Pontos: 0,8 / 0,8
Protegem as informações da organização e informam a os signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as):
Senhas e identidades digitais
Contratos de não-repúdio e privacidade
Acordos de confidencialidade e de não-divulgação.
Direitos autorais e industriais
Normas e políticas de segurança
5a Questão (Ref.: 201303179655) Pontos: 0,0 / 0,8
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:
Controle de aquisição e disposição do equipamento
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle de back-up e off-site
Controle de acesso físico ao ambiente de informática
Controle sobre os recursos instalados
6a Questão (Ref.: 201303179761) Pontos: 0,0 / 0,8
Analise as sentenças abaixo e em seguida assinale a alternativa correta. O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de execução, recursos de follow-up e time-sheet. Partindo do que vimos, podemos afirmar que:
O tempo trabalhado em cada atividade é documentado no sistema
O sistema divide as tarefas equitativamente entre a equipe de auditoria
O sistema permite controle de custos de horas diretas e indiretas, por auditoria.
7a Questão (Ref.: 201303281672) Pontos: 0,8 / 0,8
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possível acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade?
Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e, se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada.
8a Questão (Ref.: 201303173152) Pontos: 0,0 / 0,8
Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos achar evidencias de testes substantivos tais como:
A documentação do empréstimo feita ao cliente.
Relatório contendo os clientes em atraso, por data de inadimplência e valor devido.
Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). 
Marque a opção correta:
9a Questão (Ref.: 201303173151) Pontos: 0,8 / 0,8
Falando em técnicas de auditoria, podemos afirmar que:
A gravação de arquivos logs poderia ser incluída na técnica de teste integrado
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
A técnica de dados simulados de teste deve prever somente situações incorretas
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
2a Questão (Ref.: 200573071870) Pontos: 1,0 / 1,0 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é:
Consistência
Confiabilidade 
Integridade 
Credibilidade
Confidencialidade
8a Questão (Ref.: 200573070061) Pontos: 1,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar:
Controle de lote
Extração de dados de amostra
Testes do digito verificador do cliente
Saldo devedor do sistema de financiamento de casa própria
Inclusão de trailler label
4a Questão (Ref.: 200525034098)Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
Ponto de auditoria
Comunicação de falha encontrada
Unidade de controle 
Ponto de controle
Teste de unidade
Questão: AV12011.2.CCT0043.001 (191560)
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: Pontos da Questão: 0,5
abordagem com o computador
abordagem interna ao computador
abordagem externa ao computador
abordagem ao redor do computador
abordagem através do computador
Questão: AV12011.2.CCT0043.002 (191592)
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: Pontos da Questão: 0,5
Credibilidade
Consistência
Confiabilidade
Confidencialidade
Integridade
Questão: AV12011.2.CCT0043.046 (191582)
Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar Pontos da Questão: 1
Retrabalho
Replanejamento
Alterações de cronograma
Ações corretivas
Respostas de risco
Questão: AV12011.2.CCT0043.036 (191552)
Ao realizar uma auditoria no Sistema de Contas-Correntes, o auditor decide tabular os campos de saldo líquido dos clientes e fazer o confronto destes saldos com os saldos de crédito menos os saldos de débito do dia, por cliente. Para tanto, o auditor estaria utilizando: Pontos da Questão: 1
Programa generalista
Programa utilitário
Programa de teste paralelo
Programa de teste integrado
Programa de computador para auditoria
1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de engenharia social podem ser facilmente detectada e anulada por qualquer usuário caso estes executequal procedimento básico?
Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente identificadas e que você não tenha certeza que é quem diz ser.
3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de tele atendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
Cidade onde nasceu?
Número de seu RG?
Data de seu nascimento?
Data de vencimento da fatura do cartão?
Nome do pai?
5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
Ser reportada em relatório apropriado para acerto imediato
Ser comunicada ao gerente da Auditoria para inserção no relatório final
Ser comunicada verbalmente ao gerente da área auditada
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para teste porque
O auditado terá mais chances de reclamar com convicção
A nota do relatório necessita de detalhes técnicos
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
A informação poderá sugerir acertos mais eficazes das falhas
O relatório ficará menos aberto à disputas e discussões

Continue navegando