Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: Quest.: 1 abordagem externa ao computador abordagem ao redor do computador abordagem com o computador abordagem através do computador abordagem interna ao computador 2. Aponte qual das opções abaixo não corresponde ao pefil do auditor ; Quest.: 2 Deve consultar especialistas quando o assunto fugir de seu domínio ; Deve ser profundo conhecedor de linguagens orientada a objetos; Deve ter conhecimento teórico e prático em Sistemas de Informação Deve ter visão abrangente da empresa; Deve ter comportamento condizente com quem tem autoridade no assunto; 3. Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: Quest.: 3 ACIDENTAIS E DELIBERADAS DELIBERADAS E ATIVAS DELIBERADAS E PASSIVAS ACIDENTAIS E ATIVAS ACIDENTAIS E PASSIVAS 4. Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Quest.: 4 Plano de Emergência Plano de Backup Plano de Provisões Plano de Risco Plano de Recuperação 5. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: Quest.: 5 conformidade integridade de dados legibilidade operacional segurança do sistema processo de desenvolvimento 6. Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. Quest.: 6 política de segurança / acionistas majoritários política de segurança / procedimentos política de segurança / programas classificação da informação / programas estrutura organizacional / grau de maturidade 7. Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: Quest.: 7 programa de computador para auditoria questionário para auditoria teste integrado simulação paralela mapeamento 8. Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Quest.: 8 Nessus Pentana Nmap Cobit Snort 9. A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: Quest.: 9 análise lógica de programação lógica de auditoria embutida nos sistemas simulação paralela análise do log accounting mapping 10. Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: Quest.: 10 só a opção II só a opção I opções I e III opções I e II só a opção III
Compartilhar