Buscar

Auditoria de Sistemas - Coletânea

Prévia do material em texto

AUDITORIA DE SISTEMAS
Simulado: CCT0043_SM_201101341394 V.1   Fechar
Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394
Desempenho: 3,0 de 8,0 Data: 22/09/2014 10:26:18 (Finalizada)
  1a Questão (Ref.: 201101464221) Pontos: 0,0  / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa
de tempo que o auditor gastará no trabalho efetuado em cada:
  ponto de controle
  unidade de controle
ponto de auditoria
teste de unidade
comunicação de falha encontrada
 Gabarito Comentado.
  2a Questão (Ref.: 201101464226) Pontos: 0,0  / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria,
inicia­se o trabalho de campo. Nele estão contidas atividades tais como:
  escolha da ferramenta de auditoria a ser utilizada
cálculo do escore de risco do sistema
seleção dos controles internos
conhecimento do negócio para o qual o sistema auditado dará suporte operacional
  testes de controles de negócio
 Gabarito Comentado.
  3a Questão (Ref.: 201101463967) Pontos: 1,0  / 1,0
A Auditoria de Sistemas tem como objetivo:
expandir as fronteiras de acesso aos sistemas e também à Internet
permitir o compartilhamento de informações e serviços na rede
gerenciar todo hardware e software da empresa, garantindo sua manutenção
permitir o acesso à documentação dos aplicativos e sistemas operacionais
  garantir a segurança de informações, recursos, serviços e acesso
 Gabarito Comentado.
  4a Questão (Ref.: 201101465767) Pontos: 0,0  / 1,0
Uma das vantagens de uso de softwares generalista é que:
  as aplicações podem ser feitas online e utilizadas em outros sistemas
podem processar header labels
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
provê cálculos específicos para sistemas específicos tais como Contas­Correntes
  o software pode processar vários arquivos ao mesmo tempo
 Gabarito Comentado.
  5a Questão (Ref.: 201101463957) Pontos: 1,0  / 1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças I e II estão corretas
  Todas as sentenças estão corretas
Somente a sentença III está correta
Somente as sentenças I e III estão corretas
Somente as sentenças II e III estão corretas
 Gabarito Comentado.
  6a Questão (Ref.: 201101464083) Pontos: 0,0  / 1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser
auditado. É exemplo de controle de processo:
política empresarial
  ordem de serviço
suprimento sensível
segurança do sistema
  aceite do usuário
 Gabarito Comentado.
  7a Questão (Ref.: 201101464230) Pontos: 1,0  / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
  entrevista
rastreamento
questionário
simulação paralela
programa de computador
  8a Questão (Ref.: 201101464236) Pontos: 0,0  / 1,0
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas
utilitários:
  os auditores não necessitam de muita experiência em programação
a vantagem é a execução de apenas funções padrões
a desvantagem é o extenso tempo em aprender sua utilização
  podemos usar cálculos específicos para os sistemas auditados
podemos incluir testes específicos do sistema auditado
 Gabarito Comentado.
  9a Questão (Ref.: 201101577504)
O que é uma trilha de auditoria e para que ela serve?
Sua Resposta: .
Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem
a reconstrução de dados ou procedimentos.
  10a Questão (Ref.: 201101577497)
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: .
Compare com a sua resposta: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos
usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em
situações adversas)
 Voltar
 
 
   AUDITORIA DE SISTEMAS
Simulado: CCT0043_SM_201101341394 V.2   Fechar
Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394
Desempenho: 6,0 de 8,0 Data: 22/09/2014 11:15:46 (Finalizada)
  1a Questão (Ref.: 201101464081) Pontos: 1,0  / 1,0
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
conformidade
  segurança do sistema
integridade de dados
processo de desenvolvimento
legibilidade operacional
 Gabarito Comentado.
  2a Questão (Ref.: 201101464234) Pontos: 1,0  / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF
(Information Systems Audit and Control Foundation)
Pentana
  Cobit
Nmap
Snort
Nessus
 Gabarito Comentado.
  3a Questão (Ref.: 201101465758) Pontos: 1,0  / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram
implementados, devemos testá­los. Para tanto podemos utilizar softwares generalistas. Como funções de
softwares generalistas, entre outras, podemos citar:
inclusão de trailler label
saldo devedor do sistema de financiamento de casa própria
  extração de dados de amostra
testes do digito verificador do cliente
controle de lote
 Gabarito Comentado.
  4a Questão (Ref.: 201101464218) Pontos: 1,0  / 1,0
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os
sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os
sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema:
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos
funcionais
visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
custo do sistema, número de requisitos funcionais e visibilidade do cliente
custo do sistema, nível de documentação existente e complexidade dos cálculos
  volume médio diário de transações processadas, valor diário das transações em reais e impacto em
outros sistemas
 Gabarito Comentado.
  5a Questão (Ref.: 201101464008) Pontos: 1,0  / 1,0
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva.
Marque a opção que responde de forma verdadeira a afirmativa:
ela diz para os gerentes como consertar as falhas encontradas
os auditores não tem horário fixo para exercer suas atividades
os salários dos auditores são compatíveis com os dos diretores
esta posição demonstra o status e o poder que a Auditoria possui
  ela necessita de autonomia para executar suas atividades
 Gabarito Comentado.
  6a Questão (Ref.: 201101464079) Pontos: 0,0  / 1,0
Autorização,confidencialidade e acuidade de dados seriam controles internos da categoria:
  segurança do sistema
conformidade
processo de desenvolvimento
  integridade de dados
guarda de ativos
 Gabarito Comentado.
  7a Questão (Ref.: 201101463942) Pontos: 0,0  / 1,0
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida
através da técnica:
abordagem externa ao computador
abordagem ao redor do computador
abordagem interna ao computador
  abordagem com o computador
  abordagem através do computador
 Gabarito Comentado.
  8a Questão (Ref.: 201101464000) Pontos: 1,0  / 1,0
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento,
estamos falando de auditoria externa. Neste caso:
o custo é distribuído pelos auditados
a equipe será treinada conforme objetivos de segurança da empresa
o controle sobre trabalhos realizados é mais seguro
o treinamento dos auditores é responsabilidade da área de recursos humanos
  a metodologia utilizada é da empresa de auditoria externa
 Gabarito Comentado.
  9a Questão (Ref.: 201101577504)
O que é uma trilha de auditoria e para que ela serve?
Sua Resposta: .
Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem
a reconstrução de dados ou procedimentos.
  10a Questão (Ref.: 201101577497)
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: .
Compare com a sua resposta: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos
usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em
situações adversas)
 Voltar
 
 
   AUDITORIA DE SISTEMAS
Simulado: CCT0043_SM_201101341394 V.3   Fechar
Aluno(a): ALEX SANDRO DOS SANTOS RODRIGUES Matrícula: 201101341394
Desempenho: 5,0 de 8,0 Data: 22/09/2014 14:13:37 (Finalizada)
  1a Questão (Ref.: 201101464066) Pontos: 1,0  / 1,0
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
risco
vulnerabilidade
impacto
  ameaça
ataque
  2a Questão (Ref.: 201101464075) Pontos: 1,0  / 1,0
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações
de emergência na empresa, devemos divulgá­lo para:
todas as pessoas da empresa
só para a diretoria da empresa
funcionários e clientes da empresa
os diretores e gerentes da empresa
  as pessoas que tem seus nomes mencionados no plano
 Gabarito Comentado.
  3a Questão (Ref.: 201101463967) Pontos: 1,0  / 1,0
A Auditoria de Sistemas tem como objetivo:
permitir o acesso à documentação dos aplicativos e sistemas operacionais
expandir as fronteiras de acesso aos sistemas e também à Internet
  garantir a segurança de informações, recursos, serviços e acesso
permitir o compartilhamento de informações e serviços na rede
gerenciar todo hardware e software da empresa, garantindo sua manutenção
 Gabarito Comentado.
  4a Questão (Ref.: 201101463957) Pontos: 1,0  / 1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada
empresa
Somente as sentenças I e II estão corretas
  Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença III está correta
Somente as sentenças I e III estão corretas
 Gabarito Comentado.
  5a Questão (Ref.: 201101464221) Pontos: 0,0  / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento.
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa
de tempo que o auditor gastará no trabalho efetuado em cada:
teste de unidade
comunicação de falha encontrada
ponto de auditoria
  ponto de controle
  unidade de controle
 Gabarito Comentado.
  6a Questão (Ref.: 201101463949) Pontos: 1,0  / 1,0
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados
é:
confiabilidade
integridade
credibilidade
  consistência
confidencialidade
  7a Questão (Ref.: 201101464083) Pontos: 0,0  / 1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser
auditado. É exemplo de controle de processo:
política empresarial
  aceite do usuário
  ordem de serviço
segurança do sistema
suprimento sensível
 Gabarito Comentado.
  8a Questão (Ref.: 201101464226) Pontos: 0,0  / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria,
inicia­se o trabalho de campo. Nele estão contidas atividades tais como:
conhecimento do negócio para o qual o sistema auditado dará suporte operacional
  escolha da ferramenta de auditoria a ser utilizada
cálculo do escore de risco do sistema
seleção dos controles internos
  testes de controles de negócio
 Gabarito Comentado.
  9a Questão (Ref.: 201101577504)
O que é uma trilha de auditoria e para que ela serve?
Sua Resposta: .
Compare com a sua resposta: Trilha de auditoria é um conjunto de rotinas e arquivos de controle que permitem
a reconstrução de dados ou procedimentos.
  10a Questão (Ref.: 201101577497)
Além da CONFIDENCIALIDADE, que preocupa­se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: .
Compare com a sua resposta: INTEGRIDADE ( preocupa­se com a gravação de dados), DISPONIBILIDADE (o
sistema estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos
usuários autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em
situações adversas)
 Voltar
 
 
Avaliação: CCT0043_AV1_201101161451 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 04/10/2014 11:16:05 
 
 
 1a Questão (Ref.: 201101266007) Pontos: 0,0 / 0,5 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este 
objetivo é conhecido por: 
 
 
confidencialidade 
 integridade 
 
consistência 
 
credibilidade 
 confiabilidade 
 
 
 
 2a Questão (Ref.: 201101266050) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, 
orçamentos, regras, normas e padrões 
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 Somente a sentença I está correta 
 
Somente a sentença III está correta 
 Todas as sentenças estão corretas 
 
Somente as sentenças I e II estão corretas 
 
Somente as sentenças II e II estão corretas 
 
 
 
 3a Questão(Ref.: 201101447805) Pontos: 0,5 / 0,5 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final 
de auditoria 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
 
 
 4a Questão (Ref.: 201101421119) Pontos: 1,0 / 1,0 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 5a Questão (Ref.: 201101405345) Pontos: 0,5 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto gerado 
 Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
A solução de emergência para eventos não identificados previamente 
 
 
 
 6a Questão (Ref.: 201101271892) Pontos: 1,0 / 1,0 
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-
se de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 
 
o sistema de qualidade executa suas tarefas periodicamente 
 
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 
 
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 
 
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre 
 esses planos são testados periodicamente. 
 
 
 
 7a Questão (Ref.: 201101266299) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 os auditores não necessitam de muita experiência em programação 
 
 
 
 8a Questão (Ref.: 201101754771) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 
 
 
 9a Questão (Ref.: 201101271040) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
análise do log accounting 
 
análise lógica de programação 
 mapping 
 rastreamento 
 
facilidade de teste integrado 
 
 
 
 10a Questão (Ref.: 201101271037) Pontos: 0,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 simulação paralela 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 
Avaliação: CCT0043_AV2_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 3,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1,5 Data: 17/06/2014 09:08:35 
 
 
 1a Questão (Ref.: 201101769033) Pontos: 0,0 / 1,5 
O que entendemos por CONTROLES INTERNOS no contexto de Auditoria de Sistemas? Forneça um exemplo. 
 
 
Resposta: Verificação com frequencia dos softwares utilizados pelos participantes da empresa sendo CLT ou sem 
carteira assinada. Ex.: Um software pirata instalado em alguma máquina da empresa ou no dominio pode gerar 
multa. 
 
 
Gabarito: Controles Internos são controles embutidos nos sistemas para garantir segurança ao sistema, não 
afetando a funcionalidade do mesmo. É a validação e avaliação do planejamento, da execução e do controle do 
projeto. Exemplo: dígito verificador, senha e contra-senha do aplicativo 
 
 
 
 2a Questão (Ref.: 201101791006) Pontos: 0,5 / 1,5 
Em caso de resposta afirmativa para a pergunta "A empresa faz desenvolvimento ou modificações de sistemas 
aplicativos internamente?",referente à programação, os auditores deveriam buscar controles para assegurar 
exatamente o que? 
 
 
Resposta: Eles devem documentar, avaliar e monitorar o sistema e possiveis ameaças, e dependendo do grau 
de confidencialidade divulvar a documentação ou um informativo com frases objetivas de forma que todos 
entendam. 
 
 
Gabarito: - os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de 
programação ou outras orientações usadas pela empresa. - a codificação de programas novos ou alterados 
esteja sujeita à revisão pelos supervisores de programação. - sistemas novos ou modificados não sejam 
colocados em operação antes de estarem autorizados e aprovados para implantação. 
 
 
 
 3a Questão (Ref.: 201101629799) Pontos: 0,0 / 0,5 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O 
objetivo de auditoria que se preocupa com a leitura de dados é: 
 
 
confiabilidade 
 
integridade 
 
consistência 
 
credibilidade 
 
confidencialidade 
 
 
 
 4a Questão (Ref.: 201101769030) Pontos: 0,0 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A solução de emergência para eventos não identificados previamente 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto geradoUma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
 
 
 5a Questão (Ref.: 201101784804) Pontos: 0,0 / 0,5 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 6a Questão (Ref.: 201101629984) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
os auditores não necessitam de muita experiência em programação 
 
 
 
 7a Questão (Ref.: 201101634722) Pontos: 0,5 / 0,5 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
análise lógica de programação 
 
análise do log accounting 
 
lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
mapping 
 
 
 
 8a Questão (Ref.: 201101634726) Pontos: 0,5 / 0,5 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 
 
lógica de auditoria embutida nos sistemas 
 
análise do log/accounting 
 
análise dolog accounting 
 
análise lógica de programação 
 
mapping 
 
 
 
 9a Questão (Ref.: 201101641220) Pontos: 1,0 / 1,0 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança 
decidiu que a primeira coisa a fazer seria: 
 
 
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 
Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 
Fornecer treinamento de segurança ao pessoal de portaria 
 
Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 
Colocar cartazes sobre segurança nas dependências da empresa 
 
 
 
 10a Questão (Ref.: 201101783968) Pontos: 0,0 / 1,0 
Analise os itens abaixo e marque resposta CORRETA. 
 
I-A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da 
organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo 
computador. 
 
II-Em uma auditoria os objetivos de controle são estabelecidos com base nas atividades da entidade, seu 
tamanho, qualidade de seus sistemas e controle interno e competência de sua administração. 
 
III-A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança 
vinculados ao processamento das informações. Tem como funções: documentar, avaliar e monitorar sistemas de 
controle legais, gerencias de aplicação e operacionais. 
 
 
Somente as opções I e III estão corretas 
 
Somente a opção I está correta 
 
Somente as opções II e III estão corretas. 
 
Todas as opções estão corretas 
 
Somente as opções I e II estão corretas. 
 
Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012
 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site.
Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além
de realizar escaneamentos periódicos na máquina.
 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Ameaças leves, médias e criticas.
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos,
Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de
Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail,
Espionagem Industrial e Sabotagens.
 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0
Informações cuja violação seja extremamente crítica são classificadas como:
 confidenciais
 secretas
de uso irrestrito
internas
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
1 of 4 14/12/2012 13:26
de uso restrito
 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede
interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou
internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda
pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações
nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte
TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado
essencialmente em opiniões pessoais e não em fatos.
Apenas a sentença III está correta
Apenas as sentenças II e III estão corretas
 Apenas a sentença II está correta
Todas as sentenças estão corretas
Apenas as sentenças I e II estão corretas
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
 Ser comunicada verbalmente ao gerente da área auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
Ser comunicada ao gerente da Auditoria para inserção no relatório final
Ser reportada em relatório apropriado para acerto imediato
Ser acertada pelo auditore reportada a seguir para a gerencia auditada
 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os
aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de
auditoria). Entre eles, procedimentos que:
Emitam relatório final a partir de dados armazenados nos bancos de dados
Apoiem auditoria em grupos e em lugares distintos e distantes
Facilitem o uso de procedimentos pré-cadastrados
Apresentem papéis de auditoria
 Apoiem o planejamento anual dos projetos de auditoria
 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
2 of 4 14/12/2012 13:26
verificada na execução do seguinte controle interno:
 Controle de acesso físico ao ambiente de informática
Controle de aquisição e disposição do equipamento
 Controle de back-up e off-site
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas
apontadas.
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de
sugestões ou medidas de correção.
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano
de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
III e IV
II e IV
II e III
 I e II
 I e III
 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Colocar cartazes sobre segurança nas dependências da empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
Acuidade
 Regressão
Sistema
 Completude
Unidade
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
3 of 4 14/12/2012 13:26
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
4 of 4 14/12/2012 13:26

Continue navegando