Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0181_AV_201307133185 » AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: 201307133185 - WILSON LOPES DA SILVA JUNIOR Professor: ANDRE JORGE DIAS DE MOURA Turma: 9002/AB Nota da Prova: 4,0 Nota de Partic.: 1 Av. Parcial 2 Data: 16/11/2017 21:16:41 1a Questão (Ref.: 201308021651) Pontos: 0,0 / 1,0 Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Quando estamos em auditorias de sistemas em desenvolvimento, nossa atenção é focada no que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Já para sistemas em operação, além de vermos se tais pontos de controle foram implementados, devemos testá-los. Saber quantos registros serão testados é algo a ser definido, considerando-se os pontos de controle. Para tanto, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação. Quando o auditor deve usar deve ser usado o software especialista? Resposta: Gabarito: Para testar particularidades de sistemas auditados que possuem características incomuns, como sistema de leasing, crédito imobiliário , câmbios, Etc. Fundamentação do(a) Professor(a): Aluno não respondeu. 2a Questão (Ref.: 201307308778) Pontos: 0,0 / 1,0 O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema pronto no mercado, requer ___________________________. Com base na afirmativa como deverá ser essa tomada de decisão? Resposta: Gabarito: uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhor atenda suas necessidades. Fundamentação do(a) Professor(a): Aluno não respondeu. 3a Questão (Ref.: 201307383070) Pontos: 1,0 / 1,0 Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. 4a Questão (Ref.: 201307385593) Pontos: 1,0 / 1,0 Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Provisões Plano de Risco Plano de Backup Plano de Recuperação Plano de Emergência 5a Questão (Ref.: 201307374258) Pontos: 0,0 / 1,0 Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O custo do sistema, o local físico do CPD e o número de arquivos do sistema O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD 6a Questão (Ref.: 201307390077) Pontos: 1,0 / 1,0 Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE GENERALISTA SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE ESPECIALIZADO EM AUDITORIA SOFTWARE PRÓPRIO E GENERALISTA 7a Questão (Ref.: 201307387686) Pontos: 1,0 / 1,0 Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: 3,1,2,1,3 3,1,2,3,1 3,2,1,3,1 3,2,1,1,3 1,1,3,2,2 8a Questão (Ref.: 201307374282) Pontos: 0,0 / 1,0 A segurança da empresa é responsabilidade de todos os envolvidos da diretoria operacional da área de TI da gerencia administrativa da área de auditoria 9a Questão (Ref.: 201307239963) Pontos: 0,0 / 0,5 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Apenas a sentença III está correta 10a Questão (Ref.: 201307880451) Pontos: 0,0 / 0,5 Assinale qual a opção correta no que se refere a composição de um relatório de auditoria, no que diz respeito ao relatório final. Deve ser escrito exclusivamente para a equipe de auditoria e diretores; Deve ser escrito sucintamente, osobjetivos da auditoria neste sistema;. Deve ser escrito de forma ampla citando todos os responsáveis pelas falhas; Deve abordar claramente os custos da auditoria neste sistema;. Deve ser escrito claramente os objetivos não alcançados neste sistema;. Observação: Estou ciente de que ainda existe(m) 2 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 16/11/2017 21:37:10
Compartilhar