Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios Auditoria de sistemas 1. Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: Quest.: 1 abordagem interna ao computador abordagem ao redor do computador abordagem através do computador abordagem externa ao computador abordagem com o computador 2. A Auditoria de Sistemas tem como objetivo: Quest.: 2 garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet gerenciar todo hardware e software da empresa, garantindo sua manutenção 3. Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Quest.: 3 Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Somente as sentenças I e III estão corretas 4. A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: Quest.: 4 ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores os auditores não tem horário fixo para exercer suas atividades ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui 5. Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: Quest.: 5 confidencialidade confiabilidade credibilidade consistência integridade 6. Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria: Quest.: 6 EQUIPE INTERNA E CONSULTORIA EQUIPE INTERNA E VIRTUAL EQUIPE INTERNA E EXTERNA EQUIPE EXTERNA E CONSULTORIA EQUIPE PREESENCIAL E VIRTUAL 1. Assinale a opção verdadeira: Respostas de risco são Quest.: 1 ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores atividades que devem ser evitadas para não gerar riscos ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria 2. Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: Quest.: 2 ataque impacto risco vulnerabilidade ameaça 3. Um plano de contingência, também chamado de planejamento de riscos, plano de continuidade de negócios ou plano de recuperação de desastres tem como objetivo: Quest.: 3 Gerenciar os sistemas do Departamento de Sistemas. Assegurar a documentação do schedule da produção. Aumentar os custos de recuperação de dados. Aumentar a continuidade de rotinas Avaliar os impactos no negócio, ou seja, para cada processo identificado, avaliar o impacto que a sua falha representa para a organização, levando em consideração também as interdependências entre processos. 4. Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica Quest.: 4 R,E,E,R R,R,E,E R,E,R,E E,R,E,R E,R,R,E 5. Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros Quest.: 5 Somente a II somente a III I e III I, II e III I e II 6. Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F). I - Fazemos planos de emergência apenas para os sistemas não críticos II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. Quest.: 6 V,F,F F,V,F F,F,V V,F,V F,F,F 1. Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: Quest.: 1 aceite do usuário suprimento sensível segurança do sistema ordem de serviço política empresarial 2. A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: Quest.: 2 o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. 3. Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: Quest.: 3 cálculo do escore de risco do sistema seleção dos controles internos escolha da ferramenta de auditoria a ser utilizada testes de controles de negócio conhecimento do negócio para o qual o sistema auditado dará suporte operacional 4. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: Quest.: 4 legibilidade operacional conformidade processo dedesenvolvimento integridade de dados segurança do sistema 5. Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: Quest.: 5 ponto de auditoria ponto de controle unidade de controle teste de unidade comunicação de falha encontrada 6. Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. Agora assinale a alternativa correta: Quest.: 6 Somente II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. Somente I é proposição verdadeira. I, II e III são proposições verdadeiras. Somente I e III são proposições verdadeiras. 1. Uma das vantagens de uso de softwares generalista é que: Quest.: 1 provê cálculos específicos para sistemas específicos tais como Contas-Correntes o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador o software pode processar vários arquivos ao mesmo tempo podem processar header labels as aplicações podem ser feitas online e utilizadas em outros sistemas 2. Em relação aos softwares para auxilio aos auditores, verifique as sentenças abaixo: I - Os generalistas calculam juros de mora para sistemas que administram cartões de crédito II - Os especialistas podem ser desenvolvidos na empresa ou encomendados pelos auditores Quest.: 2 III - Os generalistas executam apenas funções simples como somar campos ou classificar registros IV - Normalmente os sistemas operacionais ou os banco de dados possuem softwares utilitários. Identifique as sentenças verdadeiras e as falsas (F,V,V,F) (F,V,F,V) (V,F,V,F) (V,V,F,F) (V,F,F,V) 3. A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Quest.: 3 Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de observação e Softwares de correção. 4. O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Quest.: 4 Software CRM. Software Especialista. Software Utilitário. Software Generalista. Software ERP. 5. O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. Quest.: 5 Pelas características do trabalho, o Senhor Albino providenciou: Um software especialista. Um software generalista. Um software ERP. Um software B2B. Um software utilitário. 6. Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. Agora assinale a alternativa correta: Quest.: 6 V,V,V,V,V F,F,F,F,F F,F,F,V,V V,V,V,V,F V,V,V,F,F 1. As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? Quest.: 1 Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 2. Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. Quest.: 2 (V,V,V,F) (F,F,F,V) (V,F,V,F) (F,V,F,F) (F,V,V,F) 3. A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações taiscomo rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos dizer que: I. Essa técnica não deve ser utilizada por auditores iniciantes II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado III. Essa técnica só pode ser utilizada em ambiente de produção. Marque a opção correta: Quest.: 3 opções I e II só opção I opções I e III só opção III só opção II 4. A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: Quest.: 4 análise do log accounting mapping análise lógica de programação facilidade de teste integrado rastreamento 5. A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: Quest.: 5 simulação paralela mapping análise lógica de programação lógica de auditoria embutida nos sistemas análise do log accounting 6. Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré- estabelecidas: padrões, metodologias, políticas, etc. Agora assinale a alternativa correta: Quest.: 6 3,1,2,3,1 1,1,3,2,2 3,2,1,1,3 3,2,1,3,1 3,1,2,1,3 1. A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se: Quest.: 1 lógica de auditoria embutida nos sistemas simulação paralela análise lógica de programação mapping análise do log accounting 2. A segurança da empresa é responsabilidade Quest.: 2 da diretoria operacional de todos os envolvidos da área de auditoria da área de TI da gerencia administrativa 3. Em relação a um determinado item, o objetivo de uma política de segurança é: Quest.: 3 organizar a área de segurança organizar a área de Auditoria proteger os ativos da empresa homogeneizar o comportamento das pessoas assegurar a continuidade dos serviços 4. Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. Quest.: 4 um número razoável, muitos detalhes o máximo, alguns detalhes um grande número, sem palavras difíceis um grande número, sem repetí-los um mínimo, o bastante 5. Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. Quest.: 5 O controle de acesso pelo reconhecimento de voz O controle de acesso pela biometria Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso através de um token. Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 6. A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: Quest.: 6 análise do log/accounting lógica de auditoria embutida nos sistemas análise lógica de programação mapping análise dolog accounting 1. Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Quest.: 1 Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Apenas as sentenças II e III estão corretas Apenas a sentença III está correta 2. Falando em técnicas de auditoria, podemos afirmar que: Quest.: 2 A técnica de dados simulados de teste deve prever somente situações incorretas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 3. Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Quest.: 3 Destino dos relatórios gerados Processamento de um sistema por pessoas não autorizadas Relatórios de clientes jogados no lixo Entrada de visitantes no CPD Guarda de arquivos back-ups vencidos na biblioteca externa 4. O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Quest.: 4 Software de controle de rede. Software de controle de acesso. Software de controle de inventário. Software de controle de trilha de auditoria. Software de controle de perfil. 5. O profissional de segurança de informação tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controle de acessos. Analise as seguintes afirmações: I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito nos relatórios. II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução que deverá ser dada para essa não conformidade. III. O númerode caracteres exigidos para formação de senha não é significativo para a segurança da informação. As afirmações verdadeiras são: Quest.: 5 Apenas a afirmação (I). Apenas a afirmação (II). As afirmações (I) e (II). As afirmações (I), (II) e (III). As afirmações (II) e (III). 6. Quando o assunto é segurança torna-se muito comum associar a área de segurança patrimonial com a área de tecnologia da informação para a elaboração e implantação de um projeto de controle de acesso. É elaborado um estudo para que possa identificar as necessidades de proteção do patrimônio da empresa, englobando pessoas, recursos e informações. Uma vez conhecidas as funcionalidades necessárias para o projeto a ser realizado, busca-se as soluções junto às empresas fornecedoras. Com relação ao controle de acesso, podemos afirmar que: Quest.: 6 Token está associado ao acesso lógico. Senha está associada ao acesso físico. Crachá com tarja magnética está associado ao acesso lógico. Cartão de crédito está associado ao acesso lógico. A biometria está associada ao acesso físico. 1. Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações Quest.: 1 de customização) ou alterações em algum software já existente na empresa. Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas a sentença I está correta Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas 2. As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Quest.: 2 Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? 3. A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte técnico dividem-se em dois grandes grupos: Quest.: 3 Funções Rotineiras e Funções Integradas Funções Rotineiras e Funções Superficiais Funções Rotineiras e Funções Esporádicas Funções Superficiais e Funções Esporádicas Funções Integradas e Funções Superficiais 4. Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das perguntas a se fazer seria: Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de sistemas? Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles para assegurar que: Marque a única opção NÃO verdadeira Quest.: 4 A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os candidatos a fornecedores (preço, prazo de entrega ,etc) É irrelevante o feedback de possiveis clientes do fornecedor vitorioso Houve participação na concorrência de pelo menos 3 fornecedores. Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores As declarações de trabalho estão especificadas e aprovadas pelo usuário. 5. Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes. Esta afirmativa refere-se a que conceito? Marque a opção correta. Quest.: 5 Especificação do escopo Especificação do requisito Especificação do sistema Especificação do controle Especificação do suporte 6. O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas. Entre as alternativas abaixo, qual delas descreve três desses critérios? Quest.: 6 Responsabilidade, habilidade e atitude Eficiência, responsabilidade e atitude Integridade, confidencialidade e responsabilidade Conformidade, efetividade e responsabilidade Confidencialidade, integridade e disponibilidade 1. Assim que uma falha é identificada em uma auditoria, ela deve: Quest.: 1 Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser reportada em relatório apropriado para acerto imediato Ser comunicada verbalmente ao gerente da área auditada Ser comunicada ao gerente da Auditoria para inserção no relatório final 2. O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Quest.: 2 Sistema Regressão Completude Acuidade Unidade 3. "Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: Quest.: 3 Usa a voz passiva e ativa na mesma frase Não diz qual rotina foi testada Possui muitas palavras generalistas Não menciona o método de teste utilizado Não menciona o nome do sistema 4. Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria,incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: Quest.: 4 relatório sequencial relatório expositivo relatório parcial relatório online relatório DRAFT (rascunho) 5. Considere as seguintes sentenças em relação ao relatório da auditoria: I - Uma resposta formal do relatório final é solicitada, mesmo que nenhuma falha tenha sido levantada. II - Todos os documentos emitidos pela auditoria devem ser acompanhados (follow-up) até o término da auditoria. III - Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um relatório DRAFT (rascunho), imagem do que será o relatório final, incluindo as conclusões e o enviamos para os envolvidos Identifique as sentenças verdadeiras (V) e as falsas (F) Quest.: 5 F,F,V V, F, F V, V, F F, F, F V, V, V, 6. Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar escritas abrasivas. É exemplo de escrita abrasiva: Quest.: 6 Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório Quando dizemos o percentual de registros encontrados com erro de digitação Quando escrevemos que muitos registros foram recusados por inconsitencia indevida Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas-correntes 1. É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: Quest.: 1 De fornecimento de suporte Funcionais Relacionados à segurança Relacionados à tecnologia De Gestão 2. Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Faz parte das boas práticas de seleção de software de auditoria a análise de catálogos, prospectos, folders e documentação sobre esse software disponíveis no mercado. ( ) Faz parte das boas práticas de seleção de software de auditoria realizar visita nas empresas que já possuem o software e entrevistar alguns de seus usuários. ( ) Faz parte das boas práticas de seleção de software de auditoria desconsiderar as funcionalidades desse software, caso a empresa fornecedora seja reconhecidamente idônea. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar a tecnologia empregada no software, o seu custo, assim como, a capacidade e a disponibilidade de suporte técnico. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar o seu desempenho, versatilidade e consistência. A rastreabilidade, assim como, a compatibilidade e a capacidade de automação de processos têm um peso menor na escolha e podem ser desconsideradas. Agora assinale a alternativa correta: Quest.: 2 V,V,F,F,V V,V,F,V,F V,V,V,V,V F,F,F,V,V F,F,V,F,V 3. A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos aplicativos da empresa. Este bloqueio deverá ser feito: Quest.: 3 Poucos minutos antes de a funcionária ser avisada da demissão No dia seguinte à demissão 2 dias antes da demissão Na homologação da demissão Poucas horas após a funcionária ser demitida 4. Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios estavam em greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a contingência para a ameaça "greve dos correios". A atitude de Pedro não está correta porque: Quest.: 4 Não havia contingência para a ameaça greve dos correios Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais Não foi feito teste no plano de contingência O percentual de inadimplência não refletia ameaças para a empresa Não havia política de segurança na empresa sobre inadimplência 5. Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Quest.: 5 Segurança de programas de atualização Segurança quanto à disponibilidade da rede Segurança da criação de arquivos log Segurança da emissão e distribuição de relatórios Segurança de atualização de senhas 6. Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Quest.: 6 Log de alterações Integração com e-mail Disponibilização de código de fonte aberto Valor da licença de uso Facilidade para pesquisa por palavra ou string
Compartilhar