Buscar

PROVAS AS COLETANEA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0181_AV1_201107043638 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 201107043638 - EDINALDO RODRIGUES DE OLIVEIRA JUNIOR 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C 
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 11:22:46 
 
 
 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas tem como objetivo: 
 
 
 gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 expandir as fronteiras de acesso aos sistemas e também à Internet 
 permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 garantir a segurança de informações, recursos, serviços e acesso 
 permitir o compartilhamento de informações e serviços na rede 
 
 
 
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos 
que são aqueles: 
 
 
 definidos pelo usuário como sendo os mais complexos 
 sujeitos a aprovação da crítica do cliente 
 prioritários para serem refeitos 
 essenciais para manter a continuidade do serviço 
 que não devem ser descontinuados por terem caducado 
 
 
 
 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
 segurança do sistema 
 processo de desenvolvimento 
 guarda de ativos 
 integridade de dados 
 conformidade 
 
 
 
 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e 
divulgar a informação de maneira responsável e autorizada, os(as): 
 
 
 direitos autorais e industriais 
 normas e políticas de segurança 
 contratos de não-repúdio e privacidade 
 acordos de confidencialidade e de não-divulgação. 
 senhas e identidades digitais 
 
 
 
 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando 
rotinas não utilizadas é a técnica: 
 
 
 mapping 
 análise lógica de programação 
 análise do log accounting 
 simulação paralela 
 lógica de auditoria embutida nos sistemas 
 
 
 
 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: 
 
 
 auditores seniores sem experiência em tecnologia da informação 
 auditores internos experientes em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 auditores externos experientes em tecnologia da informação 
 auditores internos iniciantes em tecnologia da informação 
 
 
 
 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar 
seus arquivos, no próprio CPD, porque: 
 
 
 tinha extintores de incêndio dentro da validade 
 possuía um plano de recuperação 
 tinha cópias backups na biblioteca externa 
 tinha cópias backups no CPD 
 havia feito o treinamento contra incêndio 
 
 
 
 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 o software pode processar vários arquivos ao mesmo tempo 
 podem processar header labels 
 
 
 
 9a Questão (Cód.: 88703) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em 
sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
 podemos usar cálculos específicos para os sistemas auditados 
 a desvantagem é o extenso tempo em aprender sua utilização 
 a vantagem é a execução de apenas funções padrões 
 podemos incluir testes específicos do sistema auditado 
 os auditores não necessitam de muita experiência em programação 
 
 
 
 10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência 
na empresa, devemos divulgá-lo para: 
 
 
 só para a diretoria da empresa 
 as pessoas que tem seus nomes mencionados no plano 
 os diretores e gerentes da empresa 
 funcionários e clientes da empresa 
 todas as pessoas da empresa 
 
Avaliação: CCT0181_AV1_201107043638 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 201107043638 - EDINALDO RODRIGUES DE OLIVEIRA JUNIOR 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C 
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 11:22:46 
 
 
 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas tem como objetivo: 
 
 
 gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 expandir as fronteiras de acesso aos sistemas e também à Internet 
 permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 garantir a segurança de informações, recursos, serviços e acesso 
 permitir o compartilhamento de informações e serviços na rede 
 
 
 
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos 
que são aqueles: 
 
 
 definidos pelo usuário como sendo os mais complexos 
 sujeitos a aprovação da crítica do cliente 
 prioritários para serem refeitos 
 essenciais para manter a continuidade do serviço 
 que não devem ser descontinuados por terem caducado 
 
 
 
 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
 segurança do sistema 
 processo de desenvolvimento 
 guarda de ativos 
 integridade de dados 
 conformidade 
 
 
 
 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e 
divulgar a informação de maneira responsável e autorizada, os(as): 
 
 
 direitos autorais e industriais 
 normas e políticas de segurança 
 contratos de não-repúdio e privacidade 
 acordos de confidencialidade e de não-divulgação. 
 senhas e identidades digitais 
 
 
 
 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando 
rotinas não utilizadas é a técnica: 
 
 
 mapping 
 análise lógica de programação 
 análise do log accounting 
 simulação paralela 
 lógica de auditoria embutida nos sistemas 
 
 
 
 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: 
 
 
 auditores seniores sem experiência em tecnologia da informação 
 auditores internos experientes em tecnologia da informação 
 auditores externos sem experiência emtecnologia da informação 
 auditores externos experientes em tecnologia da informação 
 auditores internos iniciantes em tecnologia da informação 
 
 
 
 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar 
seus arquivos, no próprio CPD, porque: 
 
 
 tinha extintores de incêndio dentro da validade 
 possuía um plano de recuperação 
 tinha cópias backups na biblioteca externa 
 tinha cópias backups no CPD 
 havia feito o treinamento contra incêndio 
 
 
 
 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 o software pode processar vários arquivos ao mesmo tempo 
 podem processar header labels 
 
 
 
 9a Questão (Cód.: 88703) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em 
sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
 podemos usar cálculos específicos para os sistemas auditados 
 a desvantagem é o extenso tempo em aprender sua utilização 
 a vantagem é a execução de apenas funções padrões 
 podemos incluir testes específicos do sistema auditado 
 os auditores não necessitam de muita experiência em programação 
 
 
 
 10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência 
na empresa, devemos divulgá-lo para: 
 
 
 só para a diretoria da empresa 
 as pessoas que tem seus nomes mencionados no plano 
 os diretores e gerentes da empresa 
 funcionários e clientes da empresa 
 todas as pessoas da empresa 
 
 
 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 
O Plano de Emergência serve para manter, dentro do possível, a capacidade de 
funcionamento da empresa/sistemas. Para isso, também: 
 
 
define as rotas de fuga 
 
determina o quanto crítico é um serviço ou um sistema 
 contém orientações para o plano de backup 
 
executa testes de evacuação do prédio para o caso de incêndio 
 executa o processamento dos sistemas através de hot-sites 
 
 
 
 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 
Autorização, confidencialidade e acuidade de dados seriam controles internos da 
categoria: 
 
 
guarda de ativos 
 integridade de dados 
 segurança do sistema 
 
processo de desenvolvimento 
 
conformidade 
 
 
 
 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e 
normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto 
afirmar que em relação aos programas utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 
 
 
 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos 
da categoria: 
 
 segurança do sistema 
 
legibilidade operacional 
 
conformidade 
 
integridade de dados 
 
processo de desenvolvimento 
 
 
 
 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 
Somar data da última movimentação de cada item em estoque e verificar se o total 
coincide com o total informado no header label é um exemplo de análise que pode ser 
feita quando usamos a ferramenta: 
 
 
mapeamento 
 
teste integrado 
 
simulação paralela 
 
questionário para auditoria 
 programa de computador para auditoria 
 
 
 
 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de 
controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares 
generalistas. Como funções de softwares generalistas, entre outras, podemos citar: 
 
 
inclusão de trailler label 
 testes do digito verificador do cliente 
 
controle de lote 
 extração de dados de amostra 
 
saldo devedor do sistema de financiamento de casa própria 
 
 
 
 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o software pode processar vários arquivos ao mesmo tempo 
 
podem processar header labels 
 
o softaware aceita inclusão de testes de controles internos específicos tais como 
digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
 
 
 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi 
selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades 
tais como: 
 
 escolha da ferramenta de auditoria a ser utilizada 
 testes de controles de negócio 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
seleção dos controles internos 
 
cálculo do escore de risco do sistema 
 
 
 
 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da 
informação e propriedade intelectual, abordagens aos métodos existentes e supervisão 
necessária são conhecimentos que devem ser passados em treinamento para: 
 
 auditores internos experientes em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
 
 
 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma 
e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, 
o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho 
efetuado em cada: 
 
 
teste de unidade 
 
ponto de auditoria 
 
comunicação de falha encontrada 
 ponto de controle 
 
unidade de controle 
 
Avaliação: CCT0043_AV1_200501111649 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: Data: 05/10/2012
 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5
O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da
empresa/sistemas. Para isso, também:
 determina o quanto crítico é um serviço ou um sistema
contém orientações para o plano de backup
executa testes de evacuação do prédio para o caso de incêndio
define as rotas de fuga
 executa o processamento dos sistemas através de hot-sites
 2a Questão (Cód.: 88546) Pontos: 0,5 / 0,5
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
processo de desenvolvimento
conformidade
 integridade de dados
guarda de ativos
segurança dosistema
 3a Questão (Cód.: 88703) Pontos: 0,0 / 0,5
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas
utilitários:
 os auditores não necessitam de muita experiência em programação
podemos incluir testes específicos do sistema auditado
 a vantagem é a execução de apenas funções padrões
podemos usar cálculos específicos para os sistemas auditados
a desvantagem é o extenso tempo em aprender sua utilização
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
1 of 3 14/12/2012 13:07
 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
legibilidade operacional
processo de desenvolvimento
integridade de dados
 segurança do sistema
conformidade
 5a Questão (Cód.: 90334) Pontos: 0,0 / 1,0
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado
no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
 programa de computador para auditoria
 simulação paralela
teste integrado
mapeamento
questionário para auditoria
 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram
implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares
generalistas, entre outras, podemos citar:
 inclusão de trailler label
testes do digito verificador do cliente
 extração de dados de amostra
saldo devedor do sistema de financiamento de casa própria
controle de lote
 7a Questão (Cód.: 90234) Pontos: 1,0 / 1,0
Uma das vantagens de uso de softwares generalista é que:
provê cálculos específicos para sistemas específicos tais como Contas-Correntes
podem processar header labels
as aplicações podem ser feitas online e utilizadas em outros sistemas
 o software pode processar vários arquivos ao mesmo tempo
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria,
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
2 of 3 14/12/2012 13:07
inicia-se o trabalho de campo. Nele estão contidas atividades tais como:
 testes de controles de negócio
conhecimento do negócio para o qual o sistema auditado dará suporte operacional
cálculo do escore de risco do sistema
seleção dos controles internos
 escolha da ferramenta de auditoria a ser utilizada
 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade
intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser
passados em treinamento para:
auditores internos iniciantes em tecnologia da informação
 auditores externos sem experiência em tecnologia da informação
 auditores internos experientes em tecnologia da informação
auditores seniores sem experiência em tecnologia da informação
auditores externos experientes em tecnologia da informação
 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que
o auditor gastará no trabalho efetuado em cada:
 ponto de controle
comunicação de falha encontrada
ponto de auditoria
unidade de controle
teste de unidade
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
3 of 3 14/12/2012 13:07
AV1 CCT0043_AV1_201201653941 » AUDITORIA DE SISTEMAS 
 
 1
a
 Questão (Cód.: 88528) 
Pontos: 
0,5 / 0,5 
O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da 
empresa/sistemas. Para isso, também: 
 
 executa testes de evacuação do prédio para o caso de incêndio 
 executa o processamento dos sistemas através de hot-sites 
 contém orientações para o plano de backup 
 determina o quanto crítico é um serviço ou um sistema 
 define as rotas de fuga 
 
 
 
 2
a
 Questão (Cód.: 88546) 
Pontos: 
0,5 / 0,5 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 integridade de dados 
 segurança do sistema 
 conformidade 
 processo de desenvolvimento 
 guarda de ativos 
 
 
 
 3
a
 Questão (Cód.: 88703) 
Pontos: 
0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e 
normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em 
relação aos programas utilitários: 
 
 podemos usar cálculos específicos para os sistemas auditados 
 os auditores não necessitam de muita experiência em programação 
 a vantagem é a execução de apenas funções padrões 
 podemos incluir testes específicos do sistema auditado 
 a desvantagem é o extenso tempo em aprender sua utilização 
 
 
 
 4
a
 Questão (Cód.: 88548) Pontos: 
0,5 / 0,5 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 processo de desenvolvimento 
 segurança do sistema 
 integridade de dados 
 legibilidade operacional 
 conformidade 
 
 
 
 5
a
 Questão (Cód.: 90234) 
Pontos: 
1,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 o software pode processar vários arquivos ao mesmo tempo 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 podem processar header labels 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito 
verificador 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
 
 
 6
a
 Questão (Cód.: 90334) 
Pontos: 
1,0 / 1,0 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o 
total informado no header label é um exemplo de análise que pode ser feita quando usamos a 
ferramenta: 
 
 mapeamento 
 questionário para auditoria 
 teste integrado 
 programa de computador para auditoria 
 simulação paralela 
 
 
 
 7
a
 Questão (Cód.: 90225) 
Pontos: 
1,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram 
implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como 
funções de softwares generalistas, entre outras, podemos citar: 
 
 extração de dados de amostra 
 testes do digito verificador do cliente 
 saldo devedor do sistema de financiamento de casa própria 
 controle de lote 
 inclusão de trailler label 
 
 
 
 8
a
 Questão (Cód.: 88693) 
Pontos: 
1,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para 
auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: 
 
 cálculo do escore de risco do sistema 
 escolha da ferramenta de auditoria a ser utilizada 
 seleção dos controles internos 
 conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 testes de controles de negócio 
 
 
 
 9
a
 Questão (Cód.: 88480) 
Pontos: 
1,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologiada informação e 
propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são 
conhecimentos que devem ser passados em treinamento para: 
 
 auditores internos iniciantes em tecnologia da informação 
 auditores externos experientes em tecnologia da informação 
 auditores internos experientes em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 auditores seniores sem experiência em tecnologia da informação 
 
 
 
 10
a
 Questão (Cód.: 88688) 
Pontos: 
1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um 
orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é 
baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 teste de unidade 
 ponto de controle 
 comunicação de falha encontrada 
 unidade de controle 
 ponto de auditoria 
 
 
 
 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 
O Plano de Emergência serve para manter, dentro do possível, a capacidade de 
funcionamento da empresa/sistemas. Para isso, também: 
 
 
define as rotas de fuga 
 
determina o quanto crítico é um serviço ou um sistema 
 contém orientações para o plano de backup 
 
executa testes de evacuação do prédio para o caso de incêndio 
 executa o processamento dos sistemas através de hot-sites 
 
 
 
 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 
Autorização, confidencialidade e acuidade de dados seriam controles internos da 
categoria: 
 
 
guarda de ativos 
 integridade de dados 
 segurança do sistema 
 
processo de desenvolvimento 
 
conformidade 
 
 
 
 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e 
normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto 
afirmar que em relação aos programas utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 
 
 
 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos 
da categoria: 
 
 segurança do sistema 
 
legibilidade operacional 
 
conformidade 
 
integridade de dados 
 
processo de desenvolvimento 
 
 
 
 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 
Somar data da última movimentação de cada item em estoque e verificar se o total 
coincide com o total informado no header label é um exemplo de análise que pode ser 
feita quando usamos a ferramenta: 
 
 
mapeamento 
 
teste integrado 
 
simulação paralela 
 
questionário para auditoria 
 programa de computador para auditoria 
 
 
 
 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de 
controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares 
generalistas. Como funções de softwares generalistas, entre outras, podemos citar: 
 
 
inclusão de trailler label 
 testes do digito verificador do cliente 
 
controle de lote 
 extração de dados de amostra 
 
saldo devedor do sistema de financiamento de casa própria 
 
 
 
 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o software pode processar vários arquivos ao mesmo tempo 
 
podem processar header labels 
 
o softaware aceita inclusão de testes de controles internos específicos tais como 
digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
 
 
 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi 
selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades 
tais como: 
 
 escolha da ferramenta de auditoria a ser utilizada 
 testes de controles de negócio 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
seleção dos controles internos 
 
cálculo do escore de risco do sistema 
 
 
 
 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da 
informação e propriedade intelectual, abordagens aos métodos existentes e supervisão 
necessária são conhecimentos que devem ser passados em treinamento para: 
 
 auditores internos experientes em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
 
 
 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma 
e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, 
o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho 
efetuado em cada: 
 
 
teste de unidade 
 
ponto de auditoria 
 
comunicação de falha encontrada 
 ponto de controle 
 
unidade de controle 
 
Avaliação On-Line
Avaliação: AV1-2011.3S.EAD - AUDITORIA DE SISTEMAS - CCT0181
Disciplina: CCT0181 - AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 200807067231 - LEANDRO MAIA ARAUJO
Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: 2 Total: 5,5
Prova On-Line
Questão: AV12011.2.CCT0043.010 (191558)
1 - Autorização, confidencialidade e acuidade de dados seriam controles internos da 
categoria: Pontos da Questão: 0,5
processo de desenvolvimento
integridade de dados
conformidade
guarda de ativos
segurança do sistema
Questão: AV12011.2.CCT0043.001 (191560)
2 -
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem 
confirmação de saldos necessários para aferir a integridade de dados de um sistema de 
controle de estoque pode ser conseguida através da técnica:
 Pontos da Questão: 0,5
abordagem com o computador
abordagem interna ao computador
abordagem externa ao computador
abordagem ao redor do computador
abordagem através do computador
Questão: AV12011.2.CCT0043.002 (191592)
3 - Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas 
autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: Pontos 
da Questão: 0,5
credibilidade
consistência
confiabilidade
confidencialidade
integridade
Questão: AV12011.2.CCT0043.037 (191574)
4 - As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu 
custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa 
e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que 
influenciam o escore de risco de um sistema: Pontos da Questão: 1
custo do sistema, número de requisitos funcionais e visibilidade do cliente
Página 1 de 3Visualização de Prova
01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860
volume médio diário de transações processadas, valor diário das transações em reais e 
impacto em outros sistemas
custo do sistema, nível de documentação existente e complexidadedos cálculos
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de 
requisitos funcionais
visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
Questão: AV12011.2.CCT0043.020 (191565)
5 - O programa generalista __________ independe das plataformas de tecnologia da 
informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit 
and Control Foundation) Pontos da Questão: 0,5
CobiT
Nmap
Pentana
Snort
Nessus
Questão: AV12011.2.CCT0043.046 (191582)
6 - Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao 
identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável 
deverá executar Pontos da Questão: 1
retrabalho
replanejamento
alterações de cronograma
ações corretivas
respostas de risco
Questão: AV12011.2.CCT0043.033 (191589)
7 - Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais 
como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos 
bancários. Confrontamos os dados no processamento de transações reais com esses dados 
inseridos pela auditoria. 
Partindo desse pressuposto, podemos dizer que: 
I – essa técnica pode ser utilizada por auditores iniciantes 
II – os saldos do processamento desses dados (reais mais dados inseridos) deve 
representar o saldo de transações no dia para não gerar desconfiança no 
pessoal da produção 
III – a base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: Pontos da Questão: 1
só a opção I
só a opção III
opções I e II
só a opção II
opções I e III
Página 2 de 3Visualização de Prova
01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860
Questão: AV12011.2.CCT0043.036 (191552)
8 - Ao realizar uma auditoria no Sistema de Contas-Correntes, o auditor decide tabular os 
campos de saldo líquido dos clientes e fazer o confronto destes saldos com os saldos de 
crédito menos os saldos de débito do dia, por cliente. Para tanto, o auditor estaria 
utilizando: Pontos da Questão: 1
programa generalista
programa utilitário
programa de teste paralelo
programa de teste integrado
programa de computador para auditoria
Questão: AV12011.2.CCT0043.041 (191584)
9 - Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta 
de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto 
impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como 
probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é 
baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência 
com médio impacto. Qual das ameaças deverá ser prioritária em relação às 
contingências? Pontos da Questão: 1
Incêndio
Falta de luz
Quebra de servidor
Ataque de hackers
Queda de raio
Questão: AV12011.2.CCT0043.026 (191590)
10 - Falando em técnicas de auditoria, podemos afirmar que: Pontos da Questão: 1
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do 
projeto
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-
line e real time
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A técnica de dados simulados de teste deve prever somente situações incorretas
 Fechar 
Server IP : 192.168.10.130 Client IP: 189.24.91.229 Tempo de execução da página : 1,969
Página 3 de 3Visualização de Prova
01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860
Avaliação: CCT0181_AV2_200807067231 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200807067231 - LEANDRO MAIA ARAUJO
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 21/11/2012
 1a Questão (Cód.: 124757) Pontos: 1,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Manter um bom antivírus atualizado, não clicar em links suspeitos no email, não fornecer informações
pessoas ou corporativas como os dados citados na questão acima a pessoas que não estejam devidamente
identificadas e que você não tenha certeza que é quem diz ser.
 2a Questão (Cód.: 124756) Pontos: 1,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Engenharia social, vírus, ataque por hacker, falta de energia e acesso não autorizado ao cpd.
 3a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de
crédito, um exemplo eficaz destas perguntas é:
Cidade onde nasceu?
 Número de seu RG?
Data de seu nascimento?
 Data de vencimento da fatura do cartão?
Nome do pai?
 4a Questão (Cód.: 99898) Pontos: 1,0 / 1,0
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 26/11/2012 06:02
 Regressão
Acuidade
Unidade
Completude
Sistema
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
Ser reportada em relatório apropriado para acerto imediato
Ser comunicada ao gerente da Auditoria para inserção no relatório final
 Ser comunicada verbalmente ao gerente da área auditada
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
 6a Questão (Cód.: 99878) Pontos: 0,0 / 0,5
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para
teste porque
O auditado terá mais chances de reclamar com convicção
A nota do relatório necessita de detalhes técnicos
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores
 A informação poderá sugerir acertos mais eficazes das falhas
 O relatório ficará menos aberto à disputas e discussões
 7a Questão (Cód.: 93449) Pontos: 0,0 / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos
dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações
no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relaçãoaos dados inseridos.
Marque a opção correta:
só a opção II
só a opção I
 opções I e III
 só a opção III
opções I e II
 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 26/11/2012 06:02
Colocar cartazes sobre segurança nas dependências da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento
reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Disponibilidade
 Confidencialidade
Integridade
Acuidade
 Privacidade
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade
não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos
do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
 F,V,V,F
 F,F.V,F
V,F,F,V
F,F,V,V
V,F,V,V
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 26/11/2012 06:02
1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5 
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para 
que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do 
ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o 
usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações 
sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica 
de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso 
estes execute qual procedimento básico:? 
 
 
Resposta: No próprio navegador de internet, ele deve verificar a presença de um 
certificado de segurança válido (normalmente através do simbolo de um cadeado ao lado 
do endereço do site) e utilização do protocolo HTTPS, além de verificar que realmente 
está no site pretendido. 
 
 
Gabarito: O procedimento básico seria a instalação e a continua atualização de um 
antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 
 
 
 
 2a Questão (Cód.: 124756) Pontos: 0,8 / 1,5 
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA 
que afirma que as ameaças são classificas e divididas. Com base na afirmativa 
comopodemos classificar e dividir as ameaças? 
 
 
Resposta: Basicamente as ameaças podem ser aquelas que geram dano financeiro, 
patrimonial, à integridade e confidencialidade de informações ou danos à integridade 
humana. 
 
 
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, 
Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, 
Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto 
Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, 
Espionagem Industrial e Sabotagens. 
 
 
 
 3a Questão (Cód.: 93452) Pontos: 0,0 / 1,0 
Segurança na empresa significa proteção de informações, recursos, serviços e acesso no 
intuito de: 
 
 dirimir ocorrências fraudulentas 
 reduzir a probabilidade de dano 
 
eliminar a probabilidade de ameaças 
 
minimizar controles de acesso 
 evitar a ocorrência de riscos 
 
 
 
 4a Questão (Cód.: 99876) Pontos: 0,0 / 0,5 
Para obter um bom resultado na confecção de um relatório de auditoria devemos 
 
 Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 
 
Variar a estrutura das frases, ter tato e preferir parágrafos longos. 
 
Colocar a conclusão no final, preferir as frases e palavras curtas. 
 
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. 
 Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 
 
 
 
 5a Questão (Cód.: 99949) Pontos: 0,5 / 0,5 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no 
tocante a: 
 
 
Segurança da emissão e distribuição de relatórios 
 
Segurança de programas de atualização 
 Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log 
 
Segurança de atualização de senhas 
 
 
 
 6a Questão (Cód.: 99929) Pontos: 0,0 / 0,5 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo 
que com valor zerado (para identificar que não houve ocorrência) é controle de operação 
de computadores que, nos questionários, enquadramos em: 
 
 Controles sobre o processo operacional 
 
Controles de restart/recovery 
 
Controles sobre entradas batch 
 
Controles sobre entradas online 
 Controles sobre monitoramento 
 
 
 
 7a Questão (Cód.: 93458) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa 
correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre 
equipamentos instalados na empresa, incluindo funções que possuem mecanismo 
para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da 
empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de 
pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: 
extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento 
de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e 
desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga 
os equipamentos está devidamente autorizado para tanto. 
 
 Apenas a sentença III está correta 
 
Apenas a sentença I está correta 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças I e III estão corretas 
 
Apenas as sentenças I e II estão corretas 
 
 
 
 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de 
sistemas de informação. 
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa 
realizadora da auditoria. 
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em 
decorrência das fraquezas apontadas. 
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa 
quanto à elaboração de sugestões ou medidas de correção. 
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para 
implementações de medidas ou plano de ações. 
Indique a opção quecontenha todas as afirmações verdadeiras. 
 
 II e IV 
 I e III 
 
II e III 
 
III e IV 
 
I e II 
 
 
 
 9a Questão (Cód.: 99942) Pontos: 0,5 / 0,5 
A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política 
de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da 
funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito: 
 
 
Poucas horas após a funcionária ser demitida 
 
2 dias antes da demissão 
 
No dia seguinte à demissão 
 Poucos minutos antes de a funcionária ser avisada da demissão 
 
Na homologação da demissão 
 
 
 
 10a Questão (Cód.: 76360) Pontos: 0,5 / 0,5 
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de 
sistemas de informação. 
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da 
empresa realizadora da auditoria. 
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em 
decorrência das fraquezas apontadas. 
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa 
quanto à elaboração de sugestões ou medidas de correção. 
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para 
implementações de medidas ou plano de ações. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
II e III 
 
III e IV 
 
I e II 
 
I e III 
 II e IV 
 
Avaliação: CCT0043_AV2_200501111649 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 200501111649 - ANSELMO BARBOSA LOPES FILHO
Professor: REGINA LUCIA NAPOLITANO F FELIX BATISTA Turma: 9002/B
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: Data: 30/11/2012
 1a Questão (Cód.: 124757) Pontos: 0,5 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite seu
login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada para
obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao fraudador obter
informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica de
engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute qual
procedimento básico:?
Resposta: Instalação do aplicativo de segurança disponibilizado pelo próprio site.
Gabarito: O procedimento básico seria a instalação e a continua atualização de um antivírus de boa qualidade. Além
de realizar escaneamentos periódicos na máquina.
 2a Questão (Cód.: 124756) Pontos: 0,5 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta: Ameaças leves, médias e criticas.
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, Pirataria, Acessos Indevidos,
Hackers, Superpoderes de Acesso, Roubo de Senha, Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de
Notebooks, Acesso Remoto Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail,
Espionagem Industrial e Sabotagens.
 3a Questão (Cód.: 93455) Pontos: 0,0 / 1,0
Informações cuja violação seja extremamente crítica são classificadas como:
 confidenciais
 secretas
de uso irrestrito
internas
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
1 of 4 14/12/2012 13:26
de uso restrito
 4a Questão (Cód.: 93456) Pontos: 1,0 / 1,0
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede
interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou
internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda
pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações
nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte
TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que
possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado
essencialmente em opiniões pessoais e não em fatos.
Apenas a sentença III está correta
Apenas as sentenças II e III estão corretas
 Apenas a sentença II está correta
Todas as sentenças estão corretas
Apenas as sentenças I e II estão corretas
 5a Questão (Cód.: 99875) Pontos: 0,5 / 0,5
Assim que uma falha é identificada em uma auditoria, ela deve:
 Ser comunicada verbalmente ao gerente da área auditada
Ser reportada à diretoria da empresa através de relatório de auditoria
Ser comunicada ao gerente da Auditoria para inserção no relatório final
Ser reportada em relatório apropriado para acerto imediato
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
 6a Questão (Cód.: 99990) Pontos: 0,5 / 0,5
Ao analisarmos itens para escolha de um software generalista de auditoria de sistemas, devemos considerar os
aspectos de gestão (aqueles que dizem respeito às características gerenciais relacionadas com o processo de
auditoria). Entre eles, procedimentos que:
Emitam relatório final a partir de dados armazenados nos bancos de dados
Apoiem auditoria em grupos e em lugares distintos e distantes
Facilitem o uso de procedimentos pré-cadastrados
Apresentem papéis de auditoria
 Apoiem o planejamento anual dos projetos de auditoria
 7a Questão (Cód.: 99951) Pontos: 0,0 / 0,5
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
2 of 4 14/12/2012 13:26
verificada na execução do seguinte controle interno:
 Controle de acesso físico ao ambiente de informática
Controle de aquisição e disposição do equipamento
 Controle de back-up e off-site
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Controle sobre os recursos instalados
 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas
apontadas.
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de
sugestões ou medidas de correção.
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano
de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
III e IV
II e IV
II e III
 I e II
 I e III
 9a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu
que a primeira coisa a fazer seria:
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
Colocar cartazes sobre segurança nas dependências da empresa
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 10a Questão (Cód.: 99898) Pontos: 0,0 / 0,5
O Sistemade Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
Acuidade
 Regressão
Sistema
 Completude
Unidade
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
3 of 4 14/12/2012 13:26
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova...
4 of 4 14/12/2012 13:26
Avaliação: CCT0181_AV2_201202464319 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 201202464319 - FELIPE LOPES ARAUJO DE SOUZA
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 7,7 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 31/08/2013 13:10:50
 1a Questão (Cód.: 94305) Pontos: 0,2 / 0,5
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma empresa?
Resposta: Politica de segurança refere-se a proteção dos acessos e o plano de contingência é um plano b em caso
de alguma falha.
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que seus
dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de acesso de
usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, para que a
empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma enchente na
empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta catástrofe e tenha
uma alternativa pare que a empresa não pare
 2a Questão (Cód.: 93441) Pontos: 1,5 / 1,5
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas,
flagrando rotinas não utilizadas é a técnica:
 mapping
análise do log accounting
lógica de auditoria embutida nos sistemas
análise lógica de programação
simulação paralela
 3a Questão (Cód.: 93463) Pontos: 1,5 / 1,5
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e,
em seguida, assinale a alternativa correta:
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um
determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e
ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz
necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a
viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de
customização) ou alterações em algum software já existente na empresa.
Apenas as sentenças I e II estão corretas
Apenas as sentenças II e III estão corretas
 Apenas as sentenças I e III estão corretas
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
1 of 3 18/09/2013 13:00
Todas as sentenças estão corretas
Apenas a sentença I está correta
 4a Questão (Cód.: 88475) Pontos: 1,0 / 1,0
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque
a opção que responde de forma verdadeira a afirmativa:
os auditores não tem horário fixo para exercer suas atividades
ela diz para os gerentes como consertar as falhas encontradas
os salários dos auditores são compatíveis com os dos diretores
 ela necessita de autonomia para executar suas atividades
esta posição demonstra o status e o poder que a Auditoria possui
 5a Questão (Cód.: 99929) Pontos: 1,0 / 1,0
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para
identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários,
enquadramos em:
 Controles sobre monitoramento
Controles sobre o processo operacional
Controles de restart/recovery
Controles sobre entradas online
Controles sobre entradas batch
 6a Questão (Cód.: 94296) Pontos: 0,5 / 0,5
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se
de que ........ De acordo com a afirmativa assinale a alternativa coreta:
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências
 esses planos são testados periodicamente.
o sistema de qualidade executa suas tarefas periodicamente
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um
desastre
 7a Questão (Cód.: 95466) Pontos: 0,5 / 0,5
O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da
atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de auditoria
sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um auditor
estaria primariamente falhando em atender?
imparcialidade
 objetividade
segredo profissional
independência
competência
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
2 of 3 18/09/2013 13:00
 8a Questão (Cód.: 99898) Pontos: 0,5 / 0,5
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos
provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava
completa, solicitou que fossem feitos os testes de:
Unidade
Sistema
 Regressão
Completude
Acuidade
 9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal procedimento
reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Acuidade
Disponibilidade
Integridade
Confidencialidade
 Privacidade
 10a Questão (Cód.: 162332) Pontos: 0,5 / 0,5
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas
camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais
protocolos:
Resposta: Protocolos de rede IP e OLP , Protocolos de transporte TCP e UDP, e Protocolos DNS, SNMP e HTTP
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos
protocolos de aplicação DNS, SNMP, HTTP.
Período de não visualização da prova: desde 21/08/2013 até 02/09/2013.
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
3 of 3 18/09/2013 13:00
1a Questão (Cód.: 93445) Pontos: 0,0 / 1,0 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 
 análise dolog accounting 
 
análise lógica de programação 
 
lógica de auditoria embutida nos sistemas 
 análise do log/accounting 
 
mapping 
 
 
 
 2a Questão (Cód.: 99878) Pontos: 0,0 / 1,0 
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens 
para teste porque 
 
 A informação poderá sugerir acertos mais eficazes das falhas 
 
O auditado terá mais chances de reclamar com convicção 
 O relatório ficará menos aberto à disputas e discussões 
 
A nota do relatórionecessita de detalhes técnicos 
 
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
 
 
 
 3a Questão (Cód.: 99989) Pontos: 1,0 / 1,0 
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na 
escolha de um software generalista enquadrado em aspectos 
 
 
Relacionados à tecnologia 
 
De fornecimento de suporte 
 Funcionais 
 
De gestão 
 
Relacionados a custos 
 
 
 
 4a Questão (Cód.: 99929) Pontos: 1,0 / 1,0 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado 
(para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, 
enquadramos em: 
 
 
Controles sobre entradas batch 
 Controles sobre monitoramento 
 
Controles sobre o processo operacional 
 
Controles de restart/recovery 
 
Controles sobre entradas online 
 
 
 
 5a Questão (Cód.: 100056) Pontos: 0,0 / 1,0 
Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria 
infringindo o atributo: 
 
 
Completude 
 Consistência 
 Congruência 
 
Coerência 
 
Compatibilidade 
 
 
 
 6a Questão (Cód.: 93447) Pontos: 0,0 / 1,0 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
 
 
 7a Questão (Cód.: 99885) Pontos: 1,0 / 1,0 
Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias 
de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de 
emergência. A atitude do auditor foi: 
 
 
Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída. 
 
Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a 
falha encontrada. 
 Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha 
encontrada. 
 
Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa. 
 
Alertar que tal fato poderia gerar insegurança nos clientes. 
 
 
 
 8a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total 
informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: 
 
 
simulação paralela 
 
questionário para auditoria 
 
teste integrado 
 programa de computador para auditoria 
 
mapeamento 
 
 
 
 9a Questão (Cód.: 93453) Pontos: 0,0 / 1,0 
Em relação a um determinado item, o objetivo de uma política de segurança é: 
 
 
organizar a área de Auditoria 
 proteger os ativos da empresa 
 
organizar a área de segurança 
 
assegurar a continuidade dos serviços 
 homogeneizar o comportamento das pessoas 
 
 
 
 10a Questão (Cód.: 94292) Pontos: 0,0 / 1,0 
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. 
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da 
auditoria. 
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas 
apontadas. 
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de 
sugestões ou medidas de correção. 
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou 
plano de ações. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 I e III 
 II e IV 
 
I e II 
 
III e IV 
 
II e III 
 
1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5 
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para 
que o usuário digite seu login e sua senha permitindo a captura de seu login e senha do 
ambiente real. Esta técnica e muito usada para obter logins e senhas de bancos onde o 
usuário digita agencia, conta, e senha permitindo assim ao fraudador obter informações 
sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta técnica 
de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso 
estes execute qual procedimento básico:? 
 
 
Resposta: No próprio navegador de internet, ele deve verificar a presença de um 
certificado de segurança válido (normalmente através do simbolo de um cadeado ao lado 
do endereço do site) e utilização do protocolo HTTPS, além de verificar que realmente 
está no site pretendido. 
 
 
Gabarito: O procedimento básico seria a instalação e a continua atualização de um 
antivírus de boa qualidade. Além de realizar escaneamentos periódicos na máquina. 
 
 
 
 2a Questão (Cód.: 124756) Pontos: 0,8 / 1,5 
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA 
que afirma que as ameaças são classificas e divididas. Com base na afirmativa 
comopodemos classificar e dividir as ameaças? 
 
 
Resposta: Basicamente as ameaças podem ser aquelas que geram dano financeiro, 
patrimonial, à integridade e confidencialidade de informações ou danos à integridade 
humana. 
 
 
Gabarito: Vírus, Funcionário Insatisfeito, Erros e Acidentes, Divulgação de Senhas, 
Pirataria, Acessos Indevidos, Hackers, Superpoderes de Acesso, Roubo de Senha, 
Alteração Indevida, Roubo/Furto, Falhas de Energia, Uso de Notebooks, Acesso Remoto 
Indevidos, Incêndios/Desastres, Fraude, Lixo Informático, Fraudes em E-mail, 
Espionagem Industrial e Sabotagens. 
 
 
 
 3a Questão (Cód.: 93452) Pontos: 0,0 / 1,0 
Segurança na empresa significa proteção de informações, recursos, serviços e acesso no 
intuito de: 
 
 dirimir ocorrências fraudulentas 
 reduzir a probabilidade de dano 
 
eliminar a probabilidade de ameaças 
 
minimizar controles de acesso 
 evitar a ocorrência de riscos 
 
 
 
 4a Questão (Cód.: 99876) Pontos: 0,0 / 0,5 
Para obter um bom resultado na confecção de um relatório de auditoria devemos 
 
 Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 
 
Variar a estrutura das frases, ter tato e preferir parágrafos longos. 
 
Colocar a conclusão no final, preferir as frases e palavras curtas. 
 
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. 
 Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 
 
 
 
 5a Questão (Cód.: 99949) Pontos: 0,5 / 0,5 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no 
tocante a: 
 
 
Segurança da emissão e distribuição de relatórios 
 
Segurança de programas de atualização 
 Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log 
 
Segurança de atualização de senhas 
 
 
 
 6a Questão (Cód.: 99929) Pontos: 0,0 / 0,5 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo 
que com valor zerado (para identificar que não houve ocorrência) é controle de operação 
de computadores que, nos questionários, enquadramos em: 
 
 Controles sobre o processo operacional 
 
Controles de restart/recovery 
 
Controlessobre entradas batch 
 
Controles sobre entradas online 
 Controles sobre monitoramento 
 
 
 
 7a Questão (Cód.: 93458) Pontos: 1,0 / 1,0 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa 
correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre 
equipamentos instalados na empresa, incluindo funções que possuem mecanismo 
para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da 
empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de 
pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: 
extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento 
de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e 
desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga 
os equipamentos está devidamente autorizado para tanto. 
 
 Apenas a sentença III está correta 
 
Apenas a sentença I está correta 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças I e III estão corretas 
 
Apenas as sentenças I e II estão corretas 
 
 
 
 8a Questão (Cód.: 94292) Pontos: 0,0 / 0,5 
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de 
sistemas de informação. 
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa 
realizadora da auditoria. 
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em 
decorrência das fraquezas apontadas. 
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa 
quanto à elaboração de sugestões ou medidas de correção. 
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para 
implementações de medidas ou plano de ações. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 II e IV 
 I e III 
 
II e III 
 
III e IV 
 
I e II 
 
 
 
 9a Questão (Cód.: 99942) Pontos: 0,5 / 0,5 
A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política 
de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da 
funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito: 
 
 
Poucas horas após a funcionária ser demitida 
 
2 dias antes da demissão 
 
No dia seguinte à demissão 
 Poucos minutos antes de a funcionária ser avisada da demissão 
 
Na homologação da demissão 
 
 
 
 10a Questão (Cód.: 76360) Pontos: 0,5 / 0,5 
Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de 
sistemas de informação. 
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da 
empresa realizadora da auditoria. 
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em 
decorrência das fraquezas apontadas. 
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa 
quanto à elaboração de sugestões ou medidas de correção. 
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para 
implementações de medidas ou plano de ações. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
II e III 
 
III e IV 
 
I e II 
 
I e III 
 II e IV 
 
SIMULADO 1 AUDITORIA DE SISTEMAS 
 
Simulado: CCT0181_SM_201002070686 V.1 VOLTAR� 
Aluno(a): ALAN DA SILVA Matrícula: 201002070686 
Desempenho: 4,0 de 8,0 Data: 17/09/2013 10:34:16 (F) 
 
 
 1
a
 Questão (Ref.: 200573071740) 
Pontos: 
0,0 / 1,0 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 segurança do sistema 
 processo de desenvolvimento 
 guarda de ativos 
 conformidade 
 integridade de dados 
 
 
 
 2
a
 Questão (Ref.: 200573071870) 
Pontos: 
1,0 / 1,0 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários 
autorizados é: 
 
 consistência 
 confiabilidade 
 integridade 
 credibilidade 
 confidencialidade 
 
 
 
 3
a
 Questão (Ref.: 200573071806) 
Pontos: 
0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade 
intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser 
passados em treinamento para: 
 
 auditores externos experientes em tecnologia da informação 
 auditores internos iniciantes em tecnologia da informação 
 auditores internos experientes em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 auditores seniores sem experiência em tecnologia da informação 
 
 
 
 4
a
 Questão (Ref.: 200573071862) 
Pontos: 
0,0 / 1,0 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são 
efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 Somente a sentença III está correta 
 Todas as sentenças estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente as sentenças I e II estão corretas 
 Somente as sentenças II e III estão corretas 
 
 
 
 5
a
 Questão (Ref.: 200573071589) 
Pontos: 
0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa 
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 simulação paralela 
 rastreamento 
 entrevista 
 questionário 
 programa de computador 
 
 
 
 6
a
 Questão (Ref.: 200573071852) 
Pontos: 
1,0 / 1,0 
A Auditoria de Sistemas tem como objetivo: 
 
 garantir a segurança de informações, recursos, serviços e acesso 
 permitir o compartilhamento de informações e serviços na rede 
 permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 expandir as fronteiras de acesso aos sistemas e também à Internet 
 gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
 
 
 7
a
 Questão (Ref.: 200573071736) 
Pontos: 
1,0 / 1,0 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles 
de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser 
auditado. É exemplo de controle de processo: 
 
 aceite do usuário 
 segurança do sistema 
 política empresarial 
 ordem de serviço 
 suprimento sensível 
 
 
 
 8
a
 Questão (Ref.: 200573070061) 
Pontos: 
1,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram 
implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de 
softwares generalistas, entre outras, podemos citar: 
 
 controle de lote 
 extração de dados de amostra 
 testes do digito verificador do cliente 
 saldo devedor do sistema de financiamento de casa própria 
 inclusão de trailler label 
 
 
 
 9
a
 Questão (Ref.: 200572958318) 
 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não 
possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel 
acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de

Outros materiais