Buscar

DIVERSAS AV1 AV2 E AV3 AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 126 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 126 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 126 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

AUDITORIA DE SISTEMAS
Simulado: CCT0043_SM_201101341394 V.1   Fechar
Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394
Desempenho: 3,0 de 8,0 Data: 22/09/2014 10:26:18 (Finalizada)
  1a Questão (Ref.: 201101464221) Pontos: 0,0  / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa
de tempo que o auditor gastará no trabalho efetuado em cada:
  ponto de controle
  unidade de controle
ponto de auditoria
teste de unidade
comunicação de falha encontrada
 Gabarito Comentado.
  2a Questão (Ref.: 201101464226) Pontos: 0,0  / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria,
inicia­se o trabalho de campo. Nele estão contidas atividades tais como:
  escolha da ferramenta de auditoria a ser utilizada
cálculo do escore de risco do sistema
seleção dos controles internos
conhecimento do negócio para o qual o sistema auditado dará suporte operacional
  testes de controles de negócio
 Gabarito Comentado.
  3a Questão (Ref.: 201101463967) Pontos: 1,0  / 1,0
A Auditoria de Sistemas tem como objetivo:
expandir as fronteiras de acesso aos sistemas e também à Internet
permitir o compartilhamento de informações e serviços na rede
gerenciar todo hardware e software da empresa, garantindo sua manutenção
permitir o acesso à documentação dos aplicativos e sistemas operacionais
  garantir a segurança de informações, recursos, serviços e acesso
 Gabarito Comentado.
  4a Questão (Ref.: 201101465767) Pontos: 0,0  / 1,0
Uma das vantagens de uso de softwares generalista é que:
  as aplicações podem ser feitas online e utilizadas em outros sistemas
podem processar header labels
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
provê cálculos específicos para sistemas específicos tais como Contas­Correntes
  o software pode processar vários arquivos ao mesmo tempo
 Gabarito Comentado.
  5a Questão (Ref.: 201101463957) Pontos: 1,0  / 1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças I e II estão corretas
  Todas as sentenças estão corretas
Somente a sentença III está correta
Somente as sentenças I e III estão corretas
Somente as sentenças II e III estão corretas
 Gabarito Comentado.
  6a Questão (Ref.: 201101464083) Pontos: 0,0  / 1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser
auditado. É exemplo de controle de processo:
política empresarial
  ordem de serviço
suprimento sensível
segurança do sistema
  aceite do usuário
 Gabarito Comentado.
  7a Questão (Ref.: 201101464230) Pontos: 1,0  / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
  entrevista
rastreamento
questionário
simulação paralela
programa de computador
  8a Questão (Ref.: 201101464236) Pontos: 0,0  / 1,0
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas
utilitários:
  os auditores não necessitam de muita experiência em programação
a vantagem é a execução de apenas funções padrões
a desvantagem é o extenso tempo em aprender sua utilização
  podemos usar cálculos específicos para os sistemas auditados
podemos incluir testes específicos do sistema auditado
 Gabarito Comentado.
  9a Questão (Ref.: 201101577504)
O que é uma trilha de auditoria e para que ela serve?
Sua Resposta: .
Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem
a reconstrução de dados ou procedimentos.
  10a Questão (Ref.: 201101577497)
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: .
Compare com a sua resposta: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos
usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em
situações adversas)
 Voltar
 
 
   AUDITORIA DE SISTEMAS
Simulado: CCT0043_SM_201101341394 V.2   Fechar
Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394
Desempenho: 6,0 de 8,0 Data: 22/09/2014 11:15:46 (Finalizada)
  1a Questão (Ref.: 201101464081) Pontos: 1,0  / 1,0
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
conformidade
  segurança do sistema
integridade de dados
processo de desenvolvimento
legibilidade operacional
 Gabarito Comentado.
  2a Questão (Ref.: 201101464234) Pontos: 1,0  / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF
(Information Systems Audit and Control Foundation)
Pentana
  Cobit
Nmap
Snort
Nessus
 Gabarito Comentado.
  3a Questão (Ref.: 201101465758) Pontos: 1,0  / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram
implementados, devemos testá­los. Para tanto podemos utilizar softwares generalistas. Como funções de
softwares generalistas, entre outras, podemos citar:
inclusão de trailler label
saldo devedor do sistema de financiamento de casa própria
  extração de dados de amostra
testes do digito verificador do cliente
controle de lote
 Gabarito Comentado.
  4a Questão (Ref.: 201101464218) Pontos: 1,0  / 1,0
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os
sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os
sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos
funcionais
visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
custo do sistema, número de requisitos funcionais e visibilidade do cliente
custo do sistema, nível de documentação existente e complexidade dos cálculos
  volume médio diário de transações processadas, valor diário das transações em reais e impacto em
outros sistemas
 Gabarito Comentado.
  5a Questão (Ref.: 201101464008) Pontos: 1,0  / 1,0
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva.
Marque a opção que responde de forma verdadeira a afirmativa:
ela diz para os gerentes como consertar as falhas encontradas
os auditores não tem horário fixo para exercer suas atividades
os salários dos auditores são compatíveis com os dos diretores
esta posição demonstra o status e o poder que a Auditoria possui
  ela necessita de autonomia para executar suas atividades
 Gabarito Comentado.
  6a Questão (Ref.: 201101464079) Pontos: 0,0  / 1,0
Autorização,confidencialidade e acuidade de dados seriam controles internos da categoria:
  segurança do sistema
conformidade
processo de desenvolvimento
  integridade de dados
guarda de ativos
 Gabarito Comentado.
  7a Questão (Ref.: 201101463942) Pontos: 0,0  / 1,0
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida
através da técnica:
abordagem externa ao computador
abordagem ao redor do computador
abordagem interna ao computador
  abordagem com o computador
  abordagem através do computador
 Gabarito Comentado.
  8a Questão (Ref.: 201101464000) Pontos: 1,0  / 1,0
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento,
estamos falando de auditoria externa. Neste caso:
o custo é distribuído pelos auditados
a equipe será treinada conforme objetivos de segurança da empresa
o controle sobre trabalhos realizados é mais seguro
o treinamento dos auditores é responsabilidade da área de recursos humanos
  a metodologia utilizada é da empresa de auditoria externa
 Gabarito Comentado.
  9a Questão (Ref.: 201101577504)
O que é uma trilha de auditoria e para que ela serve?
Sua Resposta: .
Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem
a reconstrução de dados ou procedimentos.
  10a Questão (Ref.: 201101577497)
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: .
Compare com a sua resposta: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos
usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em
situações adversas)
 Voltar
 
 
   AUDITORIA DE SISTEMAS
Simulado: CCT0043_SM_201101341394 V.3   Fechar
Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394
Desempenho: 5,0 de 8,0 Data: 22/09/2014 14:13:37 (Finalizada)
  1a Questão (Ref.: 201101464066) Pontos: 1,0  / 1,0
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
risco
vulnerabilidade
impacto
  ameaça
ataque
  2a Questão (Ref.: 201101464075) Pontos: 1,0  / 1,0
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações
de emergência na empresa, devemos divulgá­lo para:
todas as pessoas da empresa
só para a diretoria da empresa
funcionários e clientes da empresa
os diretores e gerentes da empresa
  as pessoas que tem seus nomes mencionados no plano
 Gabarito Comentado.
  3a Questão (Ref.: 201101463967) Pontos: 1,0  / 1,0
A Auditoria de Sistemas tem como objetivo:
permitir o acesso à documentação dos aplicativos e sistemas operacionais
expandir as fronteiras de acesso aos sistemas e também à Internet
  garantir a segurança de informações, recursos, serviços e acesso
permitir o compartilhamento de informações e serviços na rede
gerenciar todo hardware e software da empresa, garantindo sua manutenção
 Gabarito Comentado.
  4a Questão (Ref.: 201101463957) Pontos: 1,0  / 1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças I e II estão corretas
  Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença III está correta
Somente as sentenças I e III estão corretas
 Gabarito Comentado.
  5a Questão (Ref.: 201101464221) Pontos: 0,0  / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa
de tempo que o auditor gastará no trabalho efetuado em cada:
teste de unidade
comunicação de falha encontrada
ponto de auditoria
  ponto de controle
  unidade de controle
 Gabarito Comentado.
  6a Questão (Ref.: 201101463949) Pontos: 1,0  / 1,0
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados
é:
confiabilidade
integridade
credibilidade
  consistência
confidencialidade
  7a Questão (Ref.: 201101464083) Pontos: 0,0  / 1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser
auditado. É exemplo de controle de processo:
política empresarial
  aceite do usuário
  ordem de serviço
segurança do sistema
suprimento sensível
 Gabarito Comentado.
  8a Questão (Ref.: 201101464226) Pontos: 0,0  / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria,
inicia­se o trabalho de campo. Nele estão contidas atividades tais como:
conhecimento do negócio para o qual o sistema auditado dará suporte operacional
  escolha da ferramenta de auditoria a ser utilizada
cálculo do escore de risco do sistema
seleção dos controles internos
  testes de controles de negócio
 Gabarito Comentado.
  9a Questão (Ref.: 201101577504)
O que é uma trilha de auditoria e para que ela serve?
Sua Resposta: .
Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem
a reconstrução de dados ou procedimentos.
  10a Questão (Ref.: 201101577497)
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: .
Compare com a sua resposta: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos
usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em
situações adversas)
 Voltar
 
 
Avaliação: CCT0043_AV1_201101161451 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 04/10/2014 11:16:05 
 
 
 1a Questão (Ref.: 201101266007) Pontos: 0,0 / 0,5 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este 
objetivo é conhecido por: 
 
 
confidencialidade 
 integridade 
 
consistência 
 
credibilidade 
 confiabilidade 
 
 
 
 2a Questão (Ref.: 201101266050) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, 
orçamentos, regras, normas e padrões 
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 Somente a sentença I está correta 
 
Somente a sentença III está correta 
 Todas as sentenças estão corretas 
 
Somente as sentenças I e II estão corretas 
 
Somente as sentenças II e II estão corretas 
 
 
 
 3a Questão(Ref.: 201101447805) Pontos: 0,5 / 0,5 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final 
de auditoria 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
 
 
 4a Questão (Ref.: 201101421119) Pontos: 1,0 / 1,0 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 5a Questão (Ref.: 201101405345) Pontos: 0,5 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto gerado 
 Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
A solução de emergência para eventos não identificados previamente 
 
 
 
 6a Questão (Ref.: 201101271892) Pontos: 1,0 / 1,0 
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-
se de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 
 
o sistema de qualidade executa suas tarefas periodicamente 
 
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 
 
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 
 
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre 
 esses planos são testados periodicamente. 
 
 
 
 7a Questão (Ref.: 201101266299) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 os auditores não necessitam de muita experiência em programação 
 
 
 
 8a Questão (Ref.: 201101754771) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 
 
 
 9a Questão (Ref.: 201101271040) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
análise do log accounting 
 
análise lógica de programação 
 mapping 
 rastreamento 
 
facilidade de teste integrado 
 
 
 
 10a Questão (Ref.: 201101271037) Pontos: 0,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 simulação paralela 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 
Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 
 
 
 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 
O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. 
 
 
Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem 
carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar 
multa. 
 
 
Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não 
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do 
projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 
 
 
 
 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 
Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas 
aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar 
exatamente o que? 
 
 
Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau 
de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos 
entendam. 
 
 
Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de 
programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados 
esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam 
colocados em operação antes de estarem autorizados e aprovados para implantação. 
 
 
 
 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O 
objetivo de auditoria que se preocupa com a leitura de dados é: 
 
 
confiabilidade 
 
integridade 
 
consistência 
 
credibilidade 
 
confidencialidade 
 
 
 
 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A solução de emergência para eventos não identificados previamente 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto geradoUma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
 
 
 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
os auditores não necessitam de muita experiência em programação 
 
 
 
 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
análise lógica de programação 
 
análise do log accounting 
 
lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
mapping 
 
 
 
 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 
 
lógica de auditoria embutida nos sistemas 
 
análise do log/accounting 
 
análise dolog accounting 
 
análise lógica de programação 
 
mapping 
 
 
 
 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança 
decidiu que a primeira coisa a fazer seria: 
 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 
Colocar cartazes sobre segurança nas dependências da empresa 
 
 
 
 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 
Analise os itens abaixo e marque resposta CORRETA. 
 
I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da 
organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo 
computador. 
 
II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu 
tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. 
 
III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança 
vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de 
controle legais, gerencias de aplicação e operacionais. 
 
 
Somente as opções I e III estão corretas 
 
Somente a opção I está correta 
 
Somente as opções II e III estão corretas. 
 
Todas as opções estão corretas 
 
Somente as opções I e II estão corretas. 
 
Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012
 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site.
Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além
de realizar escaneamentos periódicos na máquina.
 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Ameaças leves, médias e criticas.
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos,
Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de
Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail,
Espionagem Industrial e Sabotagens.
 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0
Informações cuja violação seja extremamente crítica são classificadas como:
 confidenciais
 secretas
de uso irrestrito
internas
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
1 of 4 14/12/2012 13:26
de uso restrito
 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede
interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou
internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda
pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações
nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte
TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado
essencialmente em opiniões pessoais e não em fatos.
Apenas a sentença III está correta
Apenas as sentenças II e III estão corretas
 Apenas a sentença II está correta
Todas as sentenças estão corretas
Apenas as sentenças I e II estão corretas
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
 Ser comunicada verbalmente ao gerente da área auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
Ser comunicada ao gerente da Auditoria para inserção no relatório final
Ser reportada em relatório apropriado para acerto imediato
Ser acertada pelo auditore reportada a seguir para a gerencia auditada
 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os
aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de
auditoria). Entre eles, procedimentos que:
Emitam relatório final a partir de dados armazenados nos bancos de dados
Apoiem auditoria em grupos e em lugares distintos e distantes
Facilitem o uso de procedimentos pré-cadastrados
Apresentem papéis de auditoria
 Apoiem o planejamento anual dos projetos de auditoria
 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
2 of 4 14/12/2012 13:26
verificada na execução do seguinte controle interno:
 Controle de acesso físico ao ambiente de informática
Controle de aquisição e disposição do equipamento
 Controle de back-up e off-site
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas
apontadas.
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de
sugestões ou medidas de correção.
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano
de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
III e IV
II e IV
II e III
 I e II
 I e III
 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Colocar cartazes sobre segurança nas dependências da empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
Acuidade
 Regressão
Sistema
 Completude
Unidade
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
3 of 4 14/12/2012 13:26
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
4 of 4 14/12/2012 13:26
1a Questão (Ref.: 200713976548) Pontos: 1,0 / 1,0 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 
confiabilidade 
 
consistência 
 
integridade 
 
credibilidade 
 
confidencialidade 
 
 
 
 2a Questão (Ref.: 200713976484) Pontos: 0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em 
treinamento para: 
 
 
auditores externos experientes em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 
auditores internos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
auditores externos sem experiência em tecnologia da informação 
 
 
 
 3a Questão (Ref.: 200713974739) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, 
devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre 
outras, podemos citar: 
 
 
controle de lote 
 
saldo devedor do sistema de financiamento de casa própria 
 
inclusão de trailler label 
 
extração de dados de amostra 
 
testes do digito verificador do cliente 
 
 
 
 4a Questão (Ref.: 200713976276) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o 
auditor gastará no trabalho efetuado em cada: 
 
 
teste de unidade 
 
comunicação de falha encontrada 
 
ponto de auditoria 
 
ponto de controle 
 
unidade de controle 
 
 
 
 5a Questão (Ref.: 200713976416) Pontos: 0,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
processo de desenvolvimento 
 
legibilidade operacional 
 
segurança do sistema 
 
conformidade 
 
integridade de dados 
 
 
 
 6a Questão (Ref.: 200713976261) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos 
em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
podemos usar cálculos específicos para os sistemas auditados 
 
 
 
 7a Questão (Ref.: 200713976271) Pontos: 0,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o 
trabalho de campo. Nele estão contidas atividades tais como: 
 
 
cálculo do escore de risco do sistema 
 
seleção dos controles internos 
 
testes de controles de negócio 
 
escolha da ferramenta de auditoria a ser utilizada 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
 
 
 8a Questão (Ref.: 200713976540) Pontos: 0,0 / 1,0 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa 
 
 
Somente as sentenças I e III estão corretas 
 
Somente a sentença III está correta 
 
Todas as sentenças estão corretas 
 
Somente as sentenças I e II estão corretas 
 
Somente as sentenças II e III estão corretas 
 
 
 
 9a Questão (Ref.: 200713862996) 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui 
dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados 
de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa 
fragilidade? 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um 
memorando relatando o fato e solicitando providencias pela área de Sistemas. Joãodeverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de 
Auditoria como fraqueza encontrada. 
 
 
 
 10a Questão (Ref.: 200713863000) 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança 
? Descreva cada um deles. 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema 
estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 
 
1a Questão (Ref.: 200707871989) Pontos: 1,0 / 1,0 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a 
opção que responde de forma verdadeira a afirmativa: 
 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
ela necessita de autonomia para executar suas atividades 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
 
 
 2a Questão (Ref.: 200707871918) Pontos: 1,0 / 1,0 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
processo de desenvolvimento 
 
segurança do sistema 
 
guarda de ativos 
 
integridade de dados 
 
conformidade 
 
 
 
 3a Questão (Ref.: 200707871767) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter 
evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 
programa de computador 
 
simulação paralela 
 
entrevista 
 
rastreamento 
 
questionário 
 
 
 
 4a Questão (Ref.: 200707872030) Pontos: 0,0 / 1,0 
A Auditoria de Sistemas tem como objetivo: 
 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
expandir as fronteiras de acesso aos sistemas e também à Internet 
 
permitir o compartilhamento de informações e serviços na rede 
 
garantir a segurança de informações, recursos, serviços e acesso 
 
 
 
 5a Questão (Ref.: 200707871914) Pontos: 0,0 / 1,0 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo 
e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de 
controle de processo: 
 
 
aceite do usuário 
 
segurança do sistema 
 
política empresarial 
 
ordem de serviço 
 
suprimento sensível 
 
 
 
 6a Questão (Ref.: 200707871763) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe 
das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems 
Audit and Control Foundation) 
 
 
Cobit 
 
Snort 
 
Nessus 
 
Pentana 
 
Nmap 
 
 
 
 7a Questão (Ref.: 200707871771) Pontos: 1,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o 
trabalho de campo. Nele estão contidas atividades tais como: 
 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
cálculo do escore de risco do sistema 
 
testes de controles de negócio 
 
seleção dos controles internos 
 
escolha da ferramenta de auditoria a ser utilizada 
 
 
 
 8a Questão (Ref.: 200707871984) Pontos: 0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em 
treinamento para: 
 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 
auditores externos sem experiência em tecnologia da informação 
 
 
 
 9a Questão (Ref.: 200707758496) 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui 
dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados 
de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa 
fragilidade? 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um 
memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de 
Auditoria como fraqueza encontrada. 
 
 
 
 10a Questão (Ref.: 200707758500) 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança 
? Descreva cada um deles. 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema 
estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 
 
1a Questão (Ref.: 200706607839) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, 
devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre 
outras, podemos citar: 
 
 
controle de lote 
 
inclusão de trailler label 
 
testes do digito verificador do cliente 
 
saldo devedor do sistema de financiamento de casa própria 
 
extração de dados de amostra 
 
 
 
 2a Questão (Ref.: 200706609648) Pontos: 0,0 / 1,0 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 
credibilidade 
 
integridade 
 
confidencialidade 
 
confiabilidade 
 
consistência 
 
 
 
 3a Questão (Ref.: 200706609376) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o 
auditor gastará no trabalho efetuado em cada: 
 
 
comunicação de falha encontrada 
 
unidade de controle 
 
ponto de controle 
 
teste de unidade 
 
ponto de auditoria 
 
 
 
 4a Questão (Ref.: 200706609640) Pontos: 0,0 / 1,0 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa 
 
 
Somente as sentenças I e III estão corretas 
 
Somente as sentenças II e III estão corretas 
 
Somente a sentença III está correta 
 
Todas as sentenças estão corretas 
 
Somenteas sentenças I e II estão corretas 
 
 
 
 5a Questão (Ref.: 200706609516) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
segurança do sistema 
 
conformidade 
 
integridade de dados 
 
processo de desenvolvimento 
 
legibilidade operacional 
 
 
 
 6a Questão (Ref.: 200706609361) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos 
em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
os auditores não necessitam de muita experiência em programação 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
 
 
 7a Questão (Ref.: 200706607830) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
podem processar header labels 
 
as aplicações podem ser feitas online e utilizadas em outros sistemas 
 
o software pode processar vários arquivos ao mesmo tempo 
 
 
 
 8a Questão (Ref.: 200706609584) Pontos: 1,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em 
treinamento para: 
 
 
auditores internos experientes em tecnologia da informação 
 
auditores externos sem experiência em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
 
 
 9a Questão (Ref.: 200706496096) 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui 
dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados 
de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa 
fragilidade? 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um 
memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de 
Auditoria como fraqueza encontrada. 
 
 
 
 10a Questão (Ref.: 200706496100) 
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da segurança 
? Descreva cada um deles. 
 
 
Sua Resposta: 
 
 
Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema 
estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários 
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas) 
 
Avaliação: CCT0181_AV_200301107321 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV
Aluno: 200301107321 - JULIANA MARA MELO DE SOUZA 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA
Nota da Prova: 6,0 Nota de Partic.: 0,5 Data: 13/11/2013 13:20:46
1
a
 Questão (Ref.: 200301218042) Pontos: 0,8 / 0,8
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha 
de um software generalista enquadrado em aspectos 
De fornecimento de suporte 
Funcionais
Relacionados à tecnologia 
De gestão 
Relacionados a custos 
2
a
 Questão (Ref.: 200301212358) Pontos: 0,4 / 0,8
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa? 
Resposta: Políticas de seguranças são aquelas que abrangem o dia a dia da empresa, com seus planos e suas 
metas dentro da rotina de trabalho. Já o Plano de contigências são medidas especiais adotadas em caso de 
ocorrência de desastre.
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus 
dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de 
usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a 
empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na 
empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha 
uma alternativa pare que a empresa não pare 
3
a
 Questão (Ref.: 200301217930) Pontos: 0,8 / 0,8
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque: 
O relatório ficará menos aberto à disputas e discussões
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
O auditado terá mais chances de reclamar com convicção 
A informação poderá sugerir acertos mais eficazes das falhas 
A nota do relatório necessita de detalhes técnicos 
4
a
 Questão (Ref.: 200301218028) Pontos: 0,8 / 0,8
Não devemos utilizar informações pessoais para a criação de uma senha pois a engenharia social está presente na 
internet ou nos falsos telefonemas. É exemplo de engenharia social:
Abordagem em chats para saber telefone da pessoa
Abordagem na internet para descobrir clube mais comum na cidade 
Abordagem em chats para descobrir idade da pessoa 
Abordagem via telefone para saber produto de preferencia 
Abordagem via telefone para saber se a pessoa possui internet 
5a Questão (Ref.: 200301217997) Pontos: 0,8 / 0,8
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente 
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de 
crédito, um exemplo eficaz destas perguntas é: 
Data de seu nascimento? 
Número de seu RG? 
Nome do pai? 
Cidade onde nasceu? 
Data de vencimento da fatura do cartão?
6
a
 Questão (Ref.: 200301320021) Pontos: 0,8 / 0,8
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui 
dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os 
dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar 
essa fragilidade?
Resposta: Primeiramente João deve comunicar a falha para área responsável, para que, estando cientes da falha 
ocorrida, possam tomar as medidas necessárias.
Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando 
relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório 
de Auditoria como fraqueza encontrada.
7
a
 Questão (Ref.: 200301217992) Pontos: 0,8 / 0,8
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu 
que a primeira coisa a fazer seria: 
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Fornecer treinamento de segurançaao pessoal de portaria 
Colocar cartazes sobre segurança nas dependências da empresa 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
8
a
 Questão (Ref.: 200301217995) DESCARTADA
A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, 
o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa. Este bloqueio 
deverá ser feito: 
2 dias antes da demissão 
Poucas horas após a funcionária ser demitida 
Na homologação da demissão 
No dia seguinte à demissão 
Poucos minutos antes de a funcionária ser avisada da demissão
9a Questão (Ref.: 200301206588) Pontos: 0,8 / 0,8
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto 
alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, 
para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a 
probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de 
ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? 
Ataque de hackers
Falta de luz 
Queda de raio
Quebra de servidor
Incêndio
10
a
 Questão (Ref.: 200301217979) Pontos: 0,0 / 0,8
Ao realizar uma auditoria em sistemas, os auditores devem estar atentos aos objetivos gerais e específicos da 
auditoria de aplicativos. Um exemplo de objetivo geral é:
Apreensibilidade 
Conformidade 
Portabilidade 
Idoneidade 
Privacidade 
11a Questão (Ref.: 200301217940) Pontos: 0,0 / 0,8
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença 
não é recomendada para inclusão em um relatório de auditoria porque:
Não diz qual rotina foi testada 
Possui muitas palavras generalistas
Não menciona o método de teste utilizado 
Não menciona o nome do sistema 
Usa a voz passiva e ativa na mesma frase 
Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.
 
 
 
 
 
 
Avaliação: CCT0043_AV1_200601048434 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1 
Aluno: 200601048434 - WILLIAM COELHO VIANNA 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 12/04/2014 10:11:58 
 1a Questão (Ref.: 200601141752) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque 
a opção que responde de forma verdadeira a afirmativa:
 esta posição demonstra o status e o poder que a Auditoria possui
 ela diz para os gerentes como consertar as falhas encontradas
 os salários dos auditores são compatíveis com os dos diretores
 ela necessita de autonomia para executar suas atividades
 os auditores não tem horário fixo para exercer suas atividades
 2a Questão (Ref.: 200601141711) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas tem como objetivo:
 permitir o compartilhamento de informações e serviços na rede
 expandir as fronteiras de acesso aos sistemas e também à Internet
 permitir o acesso à documentação dos aplicativos e sistemas operacionais
 gerenciar todo hardware e software da empresa, garantindo sua manutenção
 garantir a segurança de informações, recursos, serviços e acesso
 3a Questão (Ref.: 200601141810) Pontos: 0,0 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou 
destrói um recurso é chamado de:
 impacto
 vulnerabilidade
 risco
 ameaça
 ataque
 4a Questão (Ref.: 200601141819) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de 
emergência na empresa, devemos divulgá-lo para:
 as pessoas que tem seus nomes mencionados no plano
 todas as pessoas da empresa
 funcionários e clientes da empresa
 só para a diretoria da empresa
 os diretores e gerentes da empresa
Page 1 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 
 5a Questão (Ref.: 200601141965) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que 
o auditor gastará no trabalho efetuado em cada:
 teste de unidade
 ponto de auditoria
 ponto de controle
 unidade de controle 
 comunicação de falha encontrada
 6a Questão (Ref.: 200601141825) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 integridade de dados
 processo de desenvolvimento
 segurança do sistema
 legibilidade operacional
 conformidade
 7a Questão (Ref.: 200601141980) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários:
 podemos usar cálculos específicos para os sistemas auditados
 podemos incluir testes específicos do sistema auditado
 a desvantagem é o extenso tempo em aprender sua utilização
 os auditores não necessitam de muita experiência em programação
 a vantagem é a execução de apenas funções padrões
 8a Questão (Ref.: 200601141978) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
 Cobit
 Pentana
 Nmap
 Nessus
 Snort
 9a Questão (Ref.: 200601146718) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 análise do log accounting 
 simulação paralela
 mapping 
 lógica de auditoria embutida nos sistemas 
Page 2 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 análise lógica de programação 
 10a Questão (Ref.: 200601146721) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 análise do log accounting 
 mapping 
 rastreamento 
 análise lógica de programação 
 facilidade de teste integrado 
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Page 3 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
16/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 1/2
Avaliação: CCT0043_AV1_201201534658 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 201201534658 - RAFAEL COSTA FREIRE
Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA Turma: 
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 14/04/2014 07:20:44
 1
a
 Questão (Ref.: 201201676598)
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva.
Marque a opção que responde de forma verdadeira a afirmativa:
os auditores não tem horário fixo para exercer suas atividades
 
esta posição demonstra o status e o poder que a Auditoria possui
os salários dos auditores são compatíveis com os dosdiretores
ela diz para os gerentes como consertar as falhas encontradas
 
ela necessita de autonomia para executar suas atividades
 2
a
 Questão (Ref.: 201201676557)
A Auditoria de Sistemas tem como objetivo:
gerenciar todo hardware e software da empresa, garantindo sua manutenção
 
garantir a segurança de informações, recursos, serviços e acesso
permitir o compartilhamento de informações e serviços na rede
permitir o acesso à documentação dos aplicativos e sistemas operacionais
expandir as fronteiras de acesso aos sistemas e também à Internet
 3
a
 Questão (Ref.: 201201676656)
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
vulnerabilidade
 
ameaça
 
risco
impacto
ataque
 4
a
 Questão (Ref.: 201201676665)
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações
16/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 2/2
 
 
 Fechar 
 
Avaliação: CCT0043_AV1_201101321512 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: ----------------------------------------------------------------------------------------- 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C 
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 09/10/2014 17:56:18 
 
 
 1a Questão (Ref.: 201101442117) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, 
orçamentos, regras, normas e padrões 
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 
Somente a sentença I está correta 
 
Somente as sentenças I e II estão corretas 
 Somente as sentenças II e II estão corretas 
 Todas as sentenças estão corretas 
 
Somente a sentença III está correta 
 
 
 
 2a Questão (Ref.: 201101623872) Pontos: 0,0 / 0,5 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final 
de auditoria 
 
atividades que devem ser evitadas para não gerar riscos 
 ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
 
 
 3a Questão (Ref.: 201101442184) Pontos: 0,5 / 0,5 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles: 
 
 
sujeitos a aprovação da crítica do cliente 
 
que não devem ser descontinuados por terem caducado 
 
definidos pelo usuário como sendo os mais complexos 
 
prioritários para serem refeitos 
 essenciais para manter a continuidade do serviço 
 
 
 
 4a Questão (Ref.: 201101442337) Pontos: 0,0 / 1,0 
Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as 
pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de 
informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria 
chamada de: 
 
 
controle 
 
levantamento 
 priorização de sistemas a serem auditados 
 execução 
 
planejamento 
 
 
 
 5a Questão (Ref.: 201101442211) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
legibilidade operacional 
 
processo de desenvolvimento 
 
integridade de dados 
 
conformidade 
 segurança do sistema 
 
 
 
 6a Questão (Ref.: 201101442079) Pontos: 0,0 / 0,5 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 consistência 
 
credibilidade 
 
confidencialidade 
 
integridade 
 confiabilidade 
 
 
 
 7a Questão (Ref.: 201101930851) Pontos: 1,0 / 1,0 
No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a 
realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas 
ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer 
uma boa escolha. 
• Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 
1. Generalista. 
2. Especialista. 
3. Utilitário. 
[ ] Pode processar vários arquivos ao mesmo tempo. 
[ ] Não provê cálculos específicos para sistemas específicos. 
[ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. 
[ ] Existe custo de desenvolvimento de programa. 
[ ] São fáceis de serem utilizados. 
Agora assinale a alternativa correta: 
 
 1,1,2,2,3. 
 1,1,2,3,2. 
 2,2,1,1,3. 
 1,1,3,3,2. 
 1,2,2,1,3. 
 
 
 
 8a Questão (Ref.: 201101442360) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa 
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 
programa de computador 
 entrevista 
 
simulação paralela 
 
questionário 
 rastreamento 
 
 
 
 9a Questão (Ref.: 201101930052) Pontos: 0,0 / 1,0 
Uma das técnicas de auditoria também muito conhecida é também conhecida como test data ou test deck, é 
aplicada em ambiente batch. Referente a esta técnica como o auditor prepara um conjunto de dados com qual 
objetivo? Marque a opção que responde corretamente ao questionamento: 
 
 
o objetivo de testar os controles interativos e os controles do sistema auditado para rotinas randômicas 
 o objetivo de testar os controles programados e os controles do sistema aplicativo para rotinas 
sistêmicas ou manuais. 
 
o objetivo de testar a integração e os controles do sistema aplicativo para rotinas randômicas 
 
o objetivo de testar os controles interativos e os controles do sistema auditado para rotinas sistêmicas ou 
manuais. 
 o objetivo de testar os controles programados e os controles do sistema desenvolvido e as rotinas 
sequenciais 
 
 
 
 10a Questão (Ref.: 201101581440) Pontos: 1,0 / 1,0 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela 
politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. 
 
 
(V,F,V,F) 
 
(F,V,F,F) 
 (V,V,V,F) 
 
(F,F,F,V) 
 
(F,V,V,F) 
 
 
 
Período de não visualização da prova: desde 27/09/2014 até 16/10/2014. 
 
 
 
 
 
 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 
O Plano de Emergência serve para manter, dentro do possível, a capacidade de 
funcionamento da empresa/sistemas. Para isso, também: 
 
 
define as rotas de fuga 
 
determina o quanto crítico é um serviço ou um sistema 
 contém orientações para o plano de backup 
 
executa testes de evacuação do prédio parao caso de incêndio 
 executa o processamento dos sistemas através de hot-sites 
 
 
 
 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 
Autorização, confidencialidade e acuidade de dados seriam controles internos da 
categoria: 
 
 
guarda de ativos 
 integridade de dados 
 segurança do sistema 
 
processo de desenvolvimento 
 
conformidade 
 
 
 
 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e 
normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto 
afirmar que em relação aos programas utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 
 
 
 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos 
da categoria: 
 
 segurança do sistema 
 
legibilidade operacional 
 
conformidade 
 
integridade de dados 
 
processo de desenvolvimento 
 
 
 
 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 
Somar data da última movimentação de cada item em estoque e verificar se o total 
coincide com o total informado no header label é um exemplo de análise que pode ser 
feita quando usamos a ferramenta: 
 
 
mapeamento 
 
teste integrado 
 
simulação paralela 
 
questionário para auditoria 
 programa de computador para auditoria 
 
 
 
 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de 
controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares 
generalistas. Como funções de softwares generalistas, entre outras, podemos citar: 
 
 
inclusão de trailler label 
 testes do digito verificador do cliente 
 
controle de lote 
 extração de dados de amostra 
 
saldo devedor do sistema de financiamento de casa própria 
 
 
 
 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o software pode processar vários arquivos ao mesmo tempo 
 
podem processar header labels 
 
o softaware aceita inclusão de testes de controles internos específicos tais como 
digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
 
 
 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi 
selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades 
tais como: 
 
 escolha da ferramenta de auditoria a ser utilizada 
 testes de controles de negócio 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
seleção dos controles internos 
 
cálculo do escore de risco do sistema 
 
 
 
 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da 
informação e propriedade intelectual, abordagens aos métodos existentes e supervisão 
necessária são conhecimentos que devem ser passados em treinamento para: 
 
 auditores internos experientes em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
 
 
 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma 
e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, 
o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho 
efetuado em cada: 
 
 
teste de unidade 
 
ponto de auditoria 
 
comunicação de falha encontrada 
 ponto de controle 
 
unidade de controle 
 
17/10/2014 Estácio 
 
 
 
 Fechar 
 
 
 
 
Avaliação: CCT0043_AV1» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 10/10/2014 18:15:09 
 
 
 
 
 1
a
 Questão (Ref.: 201101494970) Pontos: 0,5 / 0,5 
 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
os salários dos auditores são compatíveis com os dos diretores 
esta posição demonstra o status e o poder que a Auditoria possui 
os auditores não tem horário fixo para exercer suas atividades 
ela necessita de autonomia para executar suas atividades 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
 
 
 
 
 2
a
 Questão (Ref.: 201101494929) Pontos: 0,5 / 0,5 
 
A Auditoria de Sistemas tem como objetivo: 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
expandir as fronteiras de acesso aos sistemas e também à Internet 
garantir a segurança de informações, recursos, serviços e acesso 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
permitir o compartilhamento de informações e serviços na rede 
 
 
 
 
 
 3
a
 Questão (Ref.: 201101495028) Pontos: 0,5 / 0,5 
 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
impacto 
risco 
ameaça 
 
vulnerabilidade 
ataque 
 
 
 
 
 
 4
a
 Questão (Ref.: 201101495037) Pontos: 0,5 / 0,5 
 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
todas as pessoas da empresa 
 
as pessoas que tem seus nomes mencionados no plano 
os diretores e gerentes da empresa 
 
funcionários e clientes da empresa 
só para a diretoria da empresa 
 
 
 
 
 
 5
a
 Questão (Ref.: 201101495041) Pontos: 0,0 / 1,0 
 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
processo de desenvolvimento 
conformidade 
 
segurança do sistema 
guarda de ativos 
integridade de dados 
 
 
 
 
 
 6
a
 Questão (Ref.: 201101495183) Pontos: 1,0 / 1,0 
 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
http://bquestoes.estacio.br/entrada.asp?p0=138732750&p1=201101369541&p2=1227553&p3=CCT0043&p4=101736&p5=AV1&p6=10/10/2014&p10=13775982 1/2 
17/10/2014 Estácio 
 
unidade de controle 
ponto de controle 
ponto de auditoria 
 
comunicação de falha encontrada 
teste de unidade 
 
 
 
 
 
 7
a
 Questão (Ref.: 201101495198) Pontos: 1,0 / 1,0 
 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco

Outros materiais