Buscar

Exercícios Auditoria de sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Exercícios Auditoria de sistemas 
 
 
1. 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de 
saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode 
ser conseguida através da técnica: 
 
Quest.: 1 
 
 
abordagem interna ao computador 
 
abordagem ao redor do computador 
 
abordagem através do computador 
 
abordagem externa ao computador 
 
abordagem com o computador 
 
2. 
 
 
A Auditoria de Sistemas tem como objetivo: 
 
Quest.: 2 
 
 
garantir a segurança de informações, recursos, serviços e acesso 
 
permitir o compartilhamento de informações e serviços na rede 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 
expandir as fronteiras de acesso aos sistemas e também à Internet 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
3. 
 
 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se 
são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma 
determinada empresa 
 
Quest.: 3 
 
 
Somente as sentenças I e II estão corretas 
 
Todas as sentenças estão corretas 
 
Somente as sentenças II e III estão corretas 
 
Somente a sentença III está correta 
 
Somente as sentenças I e III estão corretas 
 
 
4. 
 
 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção 
executiva. Marque a opção que responde de forma verdadeira a afirmativa: 
 
Quest.: 4 
 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
os salários dos auditores são compatíveis com os dos diretores 
 
os auditores não tem horário fixo para exercer suas atividades 
 
ela necessita de autonomia para executar suas atividades 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
5. 
 
 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas 
a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: 
 
Quest.: 5 
 
 
confidencialidade 
 
confiabilidade 
 
credibilidade 
 
consistência 
 
integridade 
 
 
6. 
 
 
Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção 
que indica os dois tipos de equipe de auditoria: 
 
Quest.: 6 
 
 
EQUIPE INTERNA E CONSULTORIA 
 
EQUIPE INTERNA E VIRTUAL 
 
EQUIPE INTERNA E EXTERNA 
 
EQUIPE EXTERNA E CONSULTORIA 
 
EQUIPE PREESENCIAL E VIRTUAL 
 
1. 
 
 
Assinale a opção verdadeira: 
Respostas de risco são 
 
Quest.: 1 
 
 
ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de 
auditoria 
 
2. 
 
 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente 
remove, desabilita ou destrói um recurso é chamado de: 
 
Quest.: 2 
 
 
ataque 
 
impacto 
 
risco 
 
vulnerabilidade 
 
ameaça 
 
3. 
 
 
Um plano de contingência, também chamado de planejamento de riscos, plano de continuidade de 
negócios ou plano de recuperação de desastres tem como objetivo: 
 
Quest.: 3 
 
 
Gerenciar os sistemas do Departamento de Sistemas. 
 
Assegurar a documentação do schedule da produção. 
 
Aumentar os custos de recuperação de dados. 
 
Aumentar a continuidade de rotinas 
 
Avaliar os impactos no negócio, ou seja, para cada processo identificado, avaliar o impacto que a 
sua falha representa para a organização, levando em consideração também as interdependências 
entre processos. 
 
4. 
 
 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
Quest.: 4 
 
 
R,E,E,R 
 
R,R,E,E 
 
R,E,R,E 
 
E,R,E,R 
 
E,R,R,E 
 
5. 
 
 
Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: 
I - desligar a força da sala do CPD 
II - instalar sprinklers e sensores de calor na sala do CPD 
III - telefonar para o Corpo de Bombeiros 
 
Quest.: 5 
 
 
Somente a II 
 
somente a III 
 
I e III 
 
I, II e III 
 
I e II 
 
6. 
 
 
Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de 
Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F). 
I - Fazemos planos de emergência apenas para os sistemas não críticos 
II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de 
emergência 
III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. 
 
Quest.: 6 
 
 
V,F,F 
 
F,V,F 
 
F,F,V 
 
V,F,V 
 
F,F,F 
 
1. 
 
 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de 
controles de processo e de controles de negócio que expressam as preocupações da Auditoria para 
com o sistema a ser auditado. É exemplo de controle de processo: 
 
Quest.: 1 
 
 
aceite do usuário 
 
suprimento sensível 
 
segurança do sistema 
 
ordem de serviço 
 
política empresarial 
 
2. 
 
 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta 
fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao 
acompanhamento desta fase: 
 
Quest.: 2 
 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser 
ou não o mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo 
sistema ou cpd 
 
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do 
mesmo sistema ou cpd 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras 
do mesmo sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
3. 
 
 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para 
auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades tais como: 
 
Quest.: 3 
 
 
cálculo do escore de risco do sistema 
 
seleção dos controles internos 
 
escolha da ferramenta de auditoria a ser utilizada 
 
testes de controles de negócio 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
4. 
 
 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da 
categoria: 
 
Quest.: 4 
 
 
legibilidade operacional 
 
conformidade 
 
processo dedesenvolvimento 
 
integridade de dados 
 
segurança do sistema 
 
5. 
 
 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um 
orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é 
baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: 
 
Quest.: 5 
 
 
ponto de auditoria 
 
ponto de controle 
 
unidade de controle 
 
teste de unidade 
 
comunicação de falha encontrada 
 
6. 
 
 
Sobre o trabalho de auditoria, podemos afirmar que: 
 
I) O auditor deve guardar as evidências relacionadas com as não 
conformidades encontradas durante o trabalho de campo; 
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando 
sobre a melhor solução que deve ser dada para o cenário encontrado; 
III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e 
justificando a sua discordância. 
 Agora assinale a alternativa correta: 
 
Quest.: 6 
 
 
Somente II e III são proposições verdadeiras. 
 
 
Somente I e II são proposições verdadeiras. 
 
 
Somente I é proposição verdadeira. 
 
I, II e III são proposições verdadeiras. 
 
Somente I e III são proposições verdadeiras. 
 
 
1. 
 
 
Uma das vantagens de uso de softwares generalista é que: 
 
Quest.: 1 
 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
o software pode processar vários arquivos ao mesmo tempo 
 
podem processar header labels 
 
as aplicações podem ser feitas online e utilizadas em outros sistemas 
 
2. 
 
Em relação aos softwares para auxilio aos auditores, verifique as sentenças abaixo: 
I - Os generalistas calculam juros de mora para sistemas que administram cartões de crédito 
II - Os especialistas podem ser desenvolvidos na empresa ou encomendados pelos auditores 
 
Quest.: 2 
 
III - Os generalistas executam apenas funções simples como somar campos ou classificar registros 
IV - Normalmente os sistemas operacionais ou os banco de dados possuem softwares utilitários. 
Identifique as sentenças verdadeiras e as falsas 
 
 
(F,V,V,F) 
 
(F,V,F,V) 
 
(V,F,V,F) 
 
(V,V,F,F) 
 
(V,F,F,V) 
 
3. 
 
 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de 
controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade 
com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma 
auditoria de sistemas em sistemas em desenvolvimento ou em operação. 
 Para executar o seu trabalho, o auditor pode contar com três tipos de programas de 
auditoria de tecnologia de informação, que são: 
 
Quest.: 3 
 
 
Softwares de instalação, Softwares de backup e Softwares de restore. 
 
Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 
Softwares de instalação, Softwares de correção e Softwares de observação. 
 
Softwares generalistas, Softwares especializados e Softwares utilitários. 
 
Softwares de instalação, Softwares de observação e Softwares de correção. 
 
4. 
 
 
O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da 
informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua 
estratégia ele contratou consultores com experiência em inovação na área de seguros. Os 
consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora 
como responsável pela execução do backup das operações diárias de serviço. 
 Considerando o cenário apresentado, o tipo de software que melhor se aplica a 
demanda da Corretora para a realização dos backups é: 
 
Quest.: 4 
 
 
Software CRM. 
 
Software Especialista. 
 
Software Utilitário. 
 
Software Generalista. 
 
Software ERP. 
 
5. 
 
O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em 
uma das últimas auditorias que participou, ele encontrou um determinado sistema com 
particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis 
para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software 
para atender esta demanda. 
 
Quest.: 5 
 
 Pelas características do trabalho, o Senhor Albino providenciou: 
 
 
Um software especialista. 
 
Um software generalista. 
 
Um software ERP. 
 
Um software B2B. 
 
Um software utilitário. 
 
6. 
 
 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a 
alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de 
personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command 
language) e IDEA (Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou 
sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas 
auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing 
e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, 
como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar 
determinados campos de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações 
sobre os pontos de controle de forma remota, através de um programa instalado no seu 
computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não 
estruturadas utilizam formulários especiais para coleta de dados. 
 Agora assinale a alternativa correta: 
 
Quest.: 6 
 
 
V,V,V,V,V 
 
 
F,F,F,F,F 
 
F,F,F,V,V 
 
 
V,V,V,V,F 
 
V,V,V,F,F 
 
1. 
 
 
As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta 
técnica? 
 
Quest.: 1 
 
 
Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) 
 
Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor 
 
Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa 
de computador para auditoria, simulado e elaborado pelo auditor. 
 
Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do 
sistema sob auditoria, com foco nos pontos de controle a serem verificados. 
 
Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 
2. 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme 
exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. 
 
Quest.: 2 
 
 
(V,V,V,F) 
 
(F,F,F,V) 
 
(V,F,V,F) 
 
(F,V,F,F) 
 
(F,V,V,F) 
 
3. 
 
 
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de 
situações taiscomo rotinas existentes em programas já desativados ou de uso esporádico e de 
rotinas mais utilizadas a cada processamento do programa. Partindo desse pressuposto, podemos 
dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 
Quest.: 3 
 
 
opções I e II 
 
só opção I 
 
opções I e III 
 
só opção III 
 
só opção II 
 
4. 
 
 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento 
do programa chama-se: 
 
Quest.: 4 
 
 
análise do log accounting 
 
mapping 
 
análise lógica de programação 
 
facilidade de teste integrado 
 
rastreamento 
 
 
5. 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de 
programas, flagrando rotinas não utilizadas é a técnica: 
 
Quest.: 5 
 
 
simulação paralela 
 
mapping 
 
 
análise lógica de programação 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accounting 
 
6. 
 
 
Correlacione as colunas abaixo e depois marque a alternativa correta: 
1) Testes de observância 
2) Testes substantivos 
3) Simulação paralela 
( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de 
produção. 
( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos 
determinados pela empresa estão sendo cumpridos pelos seus colaboradores. 
( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e 
convincentes sobre as transações que lhe proporcionem fundamentação para a sua 
argumentação sobre determinados fatos. 
( ) Esta técnica necessita da preparação do ambiente de computação para processamento do 
programa que foi elaborado ou encomendado pelo auditor. 
( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central 
do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-
estabelecidas: padrões, metodologias, políticas, etc. 
 Agora assinale a alternativa correta: 
 
Quest.: 6 
 
 
3,1,2,3,1 
 
 
1,1,3,2,2 
 
3,2,1,1,3 
 
 
3,2,1,3,1 
 
3,1,2,1,3 
 
1. 
 
 
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da 
lógica dos programas chama-se: 
 
Quest.: 1 
 
 
lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
análise lógica de programação 
 
mapping 
 
análise do log accounting 
 
2. 
 
 
A segurança da empresa é responsabilidade 
 
Quest.: 2 
 
 
da diretoria operacional 
 
de todos os envolvidos 
 
da área de auditoria 
 
da área de TI 
 
da gerencia administrativa 
 
3. 
 
 
Em relação a um determinado item, o objetivo de uma política de segurança é: 
 
Quest.: 3 
 
 
organizar a área de segurança 
 
organizar a área de Auditoria 
 
proteger os ativos da empresa 
 
homogeneizar o comportamento das pessoas 
 
assegurar a continuidade dos serviços 
 
4. 
 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, 
uma política de segurança deve conter ______________ de informação mas __________ para que 
seja entendida, sem dúvidas. 
 
Quest.: 4 
 
 
um número razoável, muitos detalhes 
 
o máximo, alguns detalhes 
 
um grande número, sem palavras difíceis 
 
um grande número, sem repetí-los 
 
um mínimo, o bastante 
 
5. 
 
 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
Quest.: 5 
 
 
O controle de acesso pelo reconhecimento de voz 
 
O controle de acesso pela biometria 
 
Guarda de arquivos de um sistema por pessoas não autorizadas 
 
O controle de acesso através de um token. 
 
Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 
 
6. 
 
 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por 
senhas não autorizadas é a técnica: 
 
Quest.: 6 
 
 
análise do log/accounting 
 
lógica de auditoria embutida nos sistemas 
 
análise lógica de programação 
 
mapping 
 
análise dolog accounting 
 
1. 
 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, 
pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de 
identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a 
pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. 
Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, 
poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é 
as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. 
 
Quest.: 1 
 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença I está correta 
 
Apenas as sentenças II e III estão corretas 
 
Apenas a sentença III está correta 
 
2. 
 
 
Falando em técnicas de auditoria, podemos afirmar que: 
 
Quest.: 2 
 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e 
real time 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
3. 
 
 
Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso 
físico 
 
Quest.: 3 
 
 
Destino dos relatórios gerados 
 
Processamento de um sistema por pessoas não autorizadas 
 
Relatórios de clientes jogados no lixo 
 
Entrada de visitantes no CPD 
 
Guarda de arquivos back-ups vencidos na biblioteca externa 
 
4. 
 
 
O ______________________________ avalia procedimentos de segurança com relação a: 
cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; 
atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. 
 Escolha a alternativa que preencha corretamente a lacuna: 
 
Quest.: 4 
 
 
Software de controle de rede. 
 
Software de controle de acesso. 
 
Software de controle de inventário. 
 
Software de controle de trilha de auditoria. 
 
Software de controle de perfil. 
 
5. 
 
 
O profissional de segurança de informação tem a responsabilidade de supervisionar a área de 
segurança das informações e implementar todas as políticas de controle de acessos. 
 Analise as seguintes afirmações: 
I. Todo trabalho do auditor deve ser documentado para se criar evidências do que será escrito 
nos relatórios. 
II. Ao encontrar uma não conformidade o auditor deve emitir sua opinião mostrando a solução 
que deverá ser dada para essa não conformidade. 
III. O númerode caracteres exigidos para formação de senha não é significativo para a 
segurança da informação. 
As afirmações verdadeiras são: 
 
Quest.: 5 
 
 
Apenas a afirmação (I). 
 
Apenas a afirmação (II). 
 
As afirmações (I) e (II). 
 
As afirmações (I), (II) e (III). 
 
As afirmações (II) e (III). 
 
6. 
 
 
Quando o assunto é segurança torna-se muito comum associar a área de segurança patrimonial 
com a área de tecnologia da informação para a elaboração e implantação de um projeto de 
controle de acesso. É elaborado um estudo para que possa identificar as necessidades de 
proteção do patrimônio da empresa, englobando pessoas, recursos e informações. Uma vez 
conhecidas as funcionalidades necessárias para o projeto a ser realizado, busca-se as soluções 
junto às empresas fornecedoras. 
 Com relação ao controle de acesso, podemos afirmar que: 
 
Quest.: 6 
 
 
Token está associado ao acesso lógico. 
 
Senha está associada ao acesso físico. 
 
Crachá com tarja magnética está associado ao acesso lógico. 
 
Cartão de crédito está associado ao acesso lógico. 
 
A biometria está associada ao acesso físico. 
 
1. 
 
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação 
de sistemas e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em 
casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação 
aos riscos envolvidos e ao custo-benefício de ambas as alternativas. 
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), 
não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco 
relevante considerarmos a viabilidade econômica, operacional e técnica. 
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações 
 
Quest.: 1 
 
de customização) ou alterações em algum software já existente na empresa. 
 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças I e III estão corretas 
 
Apenas a sentença I está correta 
 
Apenas as sentenças II e III estão corretas 
 
Apenas as sentenças I e II estão corretas 
 
2. 
 
 
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, 
desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, 
COM EXCEÇÃO DE: 
 
Quest.: 2 
 
 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com 
os sistemas já existentes? 
 
O hardware e software são considerados como custo ou investimento?; O marketing de produtos 
e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? 
 
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários? 
 
Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? 
 
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa? 
 
 
3. 
 
 
A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos 
com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de 
dar apoio a sua utilização nas empresas. As funções de suporte técnico dividem-se em dois 
grandes grupos: 
 
Quest.: 3 
 
 
Funções Rotineiras e Funções Integradas 
 
Funções Rotineiras e Funções Superficiais 
 
Funções Rotineiras e Funções Esporádicas 
 
Funções Superficiais e Funções Esporádicas 
 
Funções Integradas e Funções Superficiais 
 
 
4. 
 
 
Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das 
perguntas a se fazer seria: 
Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de 
sistemas? 
Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles para 
assegurar que: 
Marque a única opção NÃO verdadeira 
 
 
Quest.: 4 
 
 
A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os 
candidatos a fornecedores (preço, prazo de entrega ,etc) 
 
É irrelevante o feedback de possiveis clientes do fornecedor vitorioso 
 
Houve participação na concorrência de pelo menos 3 fornecedores. 
 
Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores 
 
As declarações de trabalho estão especificadas e aprovadas pelo usuário. 
 
 
5. 
 
 
Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e 
declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas 
existentes. Esta afirmativa refere-se a que conceito? Marque a opção correta. 
 
Quest.: 5 
 
 
Especificação do escopo 
 
Especificação do requisito 
 
Especificação do sistema 
 
Especificação do controle 
 
Especificação do suporte 
 
 
6. 
 
 
O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma 
auditoria de sistemas. 
 Entre as alternativas abaixo, qual delas descreve três desses critérios? 
 
Quest.: 6 
 
 
Responsabilidade, habilidade e atitude 
 
Eficiência, responsabilidade e atitude 
 
Integridade, confidencialidade e responsabilidade 
 
Conformidade, efetividade e responsabilidade 
 
Confidencialidade, integridade e disponibilidade 
 
1. 
 
 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
Quest.: 1 
 
 
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 
Ser reportada à diretoria da empresa através de relatório de auditoria 
 
Ser reportada em relatório apropriado para acerto imediato 
 
Ser comunicada verbalmente ao gerente da área auditada 
 
Ser comunicada ao gerente da Auditoria para inserção no relatório final 
 
2. 
 
 
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de 
alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar 
que a solicitação estava completa, solicitou que fossem feitos os testes de: 
 
Quest.: 2 
 
 
Sistema 
 
Regressão 
 
Completude 
 
Acuidade 
 
Unidade 
 
 
3. 
 
 
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". 
Esta sentença não é recomendada para inclusão em um relatório de auditoria porque: 
 
Quest.: 3 
 
 
Usa a voz passiva e ativa na mesma frase 
 
Não diz qual rotina foi testada 
 
Possui muitas palavras generalistas 
 
Não menciona o método de teste utilizado 
 
Não menciona o nome do sistema 
 
4. 
 
 
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um 
____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua 
gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que 
tenham relação com o objeto da auditoria,incluindo a gerência da Auditoria). Marque a opção que 
completa corretamente a afirmativa: 
 
Quest.: 4 
 
 
relatório sequencial 
 
relatório expositivo 
 
relatório parcial 
 
relatório online 
 
relatório DRAFT (rascunho) 
 
5. 
 
 
Considere as seguintes sentenças em relação ao relatório da auditoria: 
I - Uma resposta formal do relatório final é solicitada, mesmo que nenhuma falha tenha sido 
levantada. 
II - Todos os documentos emitidos pela auditoria devem ser acompanhados (follow-up) até o 
término da auditoria. 
III - Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos 
um relatório DRAFT (rascunho), imagem do que será o relatório final, incluindo as conclusões e o 
enviamos para os envolvidos 
Identifique as sentenças verdadeiras (V) e as falsas (F) 
 
Quest.: 5 
 
 
F,F,V 
 
V, F, F 
 
V, V, F 
 
F, F, F 
 
V, V, V, 
 
6. 
 
 
Ao escrever um relatório devemos tomar alguns cuidados quanto à escrita. Um deles é evitar 
escritas abrasivas. É exemplo de escrita abrasiva: 
 
Quest.: 6 
 
 
Quando escrevemos que a chave do cofre foi encontrada sobre a mesa do refeitório 
 
Quando dizemos o percentual de registros encontrados com erro de digitação 
 
Quando escrevemos que muitos registros foram recusados por inconsitencia indevida 
 
Quando mencionamos que cinco colaboradores bateram o ponto por outros colegas 
 
Quando dizemos o numero de testes feitos para detectar exatidão no cálculo de saldos de contas-correntes 
 
1. 
 
 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 
3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, 
identificamos como critério de decisão de escolha de um software de auditoria a facilidade 
"pesquisa de string" classificado entre os aspectos: 
 
Quest.: 1 
 
 
De fornecimento de suporte 
 
Funcionais 
 
Relacionados à segurança 
 
Relacionados à tecnologia 
 
De Gestão 
 
 
 
2. 
 
 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a 
alternativa correta: 
( ) Faz parte das boas práticas de seleção de software de auditoria a análise de catálogos, 
prospectos, folders e documentação sobre esse software disponíveis no mercado. 
( ) Faz parte das boas práticas de seleção de software de auditoria realizar visita nas empresas 
que já possuem o software e entrevistar alguns de seus usuários. 
( ) Faz parte das boas práticas de seleção de software de auditoria desconsiderar as 
funcionalidades desse software, caso a empresa fornecedora seja reconhecidamente idônea. 
( ) Faz parte das boas práticas de seleção de software de auditoria avaliar a tecnologia 
empregada no software, o seu custo, assim como, a capacidade e a disponibilidade de suporte 
técnico. 
( ) Faz parte das boas práticas de seleção de software de auditoria avaliar o seu desempenho, 
versatilidade e consistência. A rastreabilidade, assim como, a compatibilidade e a capacidade de 
automação de processos têm um peso menor na escolha e podem ser desconsideradas. 
 Agora assinale a alternativa correta: 
 
Quest.: 2 
 
 
V,V,F,F,V 
 
V,V,F,V,F 
 
V,V,V,V,V 
 
F,F,F,V,V 
 
F,F,V,F,V 
 
 
3. 
 
 
A empresa demitiu a funcionária Marta Silva por corte de orçamento. Seguindo a política de 
segurança da empresa, o setor de Recursos Humanos deverá bloquear a senha da funcionária aos 
aplicativos da empresa. Este bloqueio deverá ser feito: 
 
Quest.: 3 
 
 
Poucos minutos antes de a funcionária ser avisada da demissão 
 
No dia seguinte à demissão 
 
2 dias antes da demissão 
 
Na homologação da demissão 
 
Poucas horas após a funcionária ser demitida 
 
 
4. 
 
 
Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia 
um percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios 
estavam em greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da 
empresa executasse a contingência para a ameaça "greve dos correios". A atitude de Pedro não 
está correta porque: 
 
Quest.: 4 
 
 
Não havia contingência para a ameaça greve dos correios 
 
Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais 
 
Não foi feito teste no plano de contingência 
 
O percentual de inadimplência não refletia ameaças para a empresa 
 
Não havia política de segurança na empresa sobre inadimplência 
 
 
5. 
 
 
Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante 
a: 
 
Quest.: 5 
 
 
Segurança de programas de atualização 
 
Segurança quanto à disponibilidade da rede 
 
Segurança da criação de arquivos log 
 
Segurança da emissão e distribuição de relatórios 
 
Segurança de atualização de senhas 
 
6. 
 
 
Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software 
generalista de auditoria de sistemas, devemos considerar: 
 
Quest.: 6 
 
 
Log de alterações 
 
Integração com e-mail 
 
Disponibilização de código de fonte aberto 
 
Valor da licença de uso 
 
Facilidade para pesquisa por palavra ou string

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes