Buscar

AUDITORIA DE SOFTWARE AVALIANDO APRENDIZADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 Auditoria de Software 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista 
__________ independe das plataformas de tecnologia da informação adotada nas empresas e é 
recomendado pelo ISACF (Information Systems Audit and Control Foundation) 
 
 
Cobit 
 
 
2. 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a 
alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam 
de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command 
language) e IDEA (Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou 
sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas 
auditados que possuem características pouco comuns, como, por exemplo, sistemas de 
leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, 
como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e 
listar determinados campos de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações 
sobre os pontos de controle de forma remota, através de um programa instalado no seu 
computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não 
estruturadas utilizam formulários especiais para coleta de dados. 
 
 
 
Agora assinale a alternativa correta: 
 
V,V,V,F,F 
 
 
 
 
3. 
 
 
 
 
 
 
Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a 
seguir: 
I - Os softwares especialistas normalmente são comprados prontos. 
II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo 
tempo. 
III - Os softwares generalistas não proveem cálculos específicos para sistemas 
específicos. 
 
2 Auditoria de Software 
 
 
F, F, V 
 
 
 
4. 
 
 
 
 
 
A técnica de entrevista pode ser: 
Marque a opção INCORRETA. 
 
 
por correio 
 
 
 
5. 
 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada 
__________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema 
que está auditando: 
 
entrevista 
 
 
 
 
6. 
 
 
 
 
 
Softwares generalistas, Softwares especializados e Softwares utilitários. 
 
 
 
 
 
7. 
 
 
 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
 
 
Uma das 
vantagens de uso 
de softwares 
generalista é que: 
 
o software pode processar vários arquivos ao mesmo tempo 
 
 
 
 
8. 
 
 
 
Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores 
é focada em qual etapa do desenvolvimento? 
 
Naquilo que foi planejado em termos de controles internos, processos e controles de 
negócios a serem implementados nos sistemas. 
 
 
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos 
programas chama-se: 
 
 
análise lógica de programação 
3 Auditoria de Software 
 
 
 
 
 
2. 
 
 
 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o 
processamento de programas, flagrando rotinas não utilizadas é a técnica: 
 
mapping 
 
 
 
 
3. 
 
 
 
 
 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, 
por senhas não autorizadas é a técnica: 
 
análise do log/accounting 
 
 
 
 
 
4. 
 
 
 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como 
funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. 
Confrontamos os dados no processamento de transações reais com esses dados inseridos pela 
auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 
 
 
 
 só a opção III 
 
 
5. 
 
 
 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta 
técnica está classificada em dois tipos diferentes chamados de teste de observância e teste 
substantivo. Com base na afirmativa marque a opção que a completa corretamente: 
 
teste do sistema auditado 
 
 
 
6. 
 
 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, 
conforme exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo 
cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e 
4 Auditoria de Software 
 
 
as falsas. 
 
(V,V,V,F) 
 
 
 
 
7. 
 
 
 
 
 
Os testes de observância são empregado pelo auditor para verificar se os procedimentos 
internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. 
Estes testes são largamente aplicado em: 
 
Auditorias operacionais; 
 
 
 
 
8. 
 
 
 
Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a 
distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento. 
 
 
 
 
 
 
 
 
Esse teste faz a distinção entre os teste de observância e o teste substantivo. 
 
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta 
que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser 
autorizada para quantas pessoas? 
 
 
Somente 2 ou 3 pessoas; 
 
 
 
2. 
 
 
 
 
 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
Guarda de arquivos de um sistema por pessoas não autorizadas 
 
 
 
 
3. 
 
 
 
 
 
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de 
Identificação dos recursos críticos 
 
Definir o que precisa ser protegido; 
 
4. 
 
 
 
 
 
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale 
dentre as opções abaixo como o dono da informação classifica as mesmas. 
 
Pública, interna , confidencial, secreta; 
 
 
 
 
5. 
 
 
 
5 Auditoria de Software 
 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, 
uma política de segurança deve conter ______________ de informação mas __________ para que 
seja entendida, sem dúvidas. 
 
um mínimo, o bastante 
 
 
 
 
 
6. 
 
 
 
Em relação a um determinado item, o objetivo de uma política de segurança é: 
 
homogeneizaro comportamento das pessoas 
 
 
 
 
7. 
 
 
 
 
 
Similar ao que fé feito na definição de um plano de contingência, também na definição das 
políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que 
possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende 
ao objetivo do que está colocado. 
 
Matriz de riscos; 
 
 
 
 
 
8. 
 
 
 
 
 
Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento 
das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria 
_________________________________, para homogeneizar o comportamento de todos 
em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto 
acima. 
 
Políticas Administrativas, 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode 
ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, 
 biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas 
que são autorizadas a lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um 
ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia 
tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas 
guardarem na carteira os documentos e cartões de banco e de crédito. 
 
 
Todas as sentenças estão corretas 
 
2. 
 
 
 
 
 
Devemos considerar os seguintes processos na auditoria de redes, EXCETO 
6 Auditoria de Software 
 
 
Replanejamento da arquitetura da rede. 
 
 
 
3. 
 
 
 
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas 
no lixo é verificada na execução do seguinte controle interno: 
 
Controle de acesso físico ao ambiente de informática 
 
 
 
 
 
4. 
 
 
 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no 
tocante a segurança 
 
fisica, de enlace e de aplicação 
 
 
 
 
5. 
 
 
 
Em relação a controle de acesso, identifique a única afirmativa correta. 
 
Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para 
acesso físico como lógico 
 
 
 
 
6. 
 
 
 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos 
do negócio. É o local onde trafegam informações importantes para a execução de transações 
estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais 
que se relacionam com esse ambiente. 
 Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento 
operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo 
em situação adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
 
Física, Enlace, Lógica e Aplicação. 
 
 
 
7. 
 
 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via 
intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna 
7 Auditoria de Software 
 
 
para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem 
tanta importância assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e 
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, 
de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. 
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado 
para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de 
um trabalho baseado essencialmente em opiniões pessoais e não em fatos. 
 
Apenas a sentença II está correta 
 
 
 
8. 
 
 
 
 
 
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria 
de redes: 
 
Processo de escolha do Gerente do Projeto. 
 
Quando auditamos sistemas em desenvolvimento ou mudanças sendo executadas em sistemas 
existentes, devemos verificar se há controles para assegurar que 
Marque a alternativa INCORRETA 
 
 
tenha sido fornecido treinamento para operar o sistema 
 
 
 
2. 
 
 
 
Para adquirirmos um software é recomendado seguir a metodologia PMBOK (Project Management 
Body of Knowledge) do PMI (Project Management Institute), em seu capítulo específico sobre 
aquisições. Neste capítulo, Gerência de Aquisições, temos alguns grandes grupos de processos 
 dentre os quais: 
Indique se falsas (F) ou verdadeiras (V) as afirmativas 
I - Planejamento das solicitações, onde obtemos as cotações. 
II - Planejamento das aquisições - onde definimos as declarações de trabalho 
III - Solicitação - onde escolhemos a melhor proposta 
 
F, V, F 
 
 
 
 
3. 
 
 
 
Para avaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO 
 
questionários 
 
 
 
 
4. 
 
 
 
 
Se vamos desenvolver um sistema em casa ou se vamos comprar um sistema 
8 Auditoria de Software 
 
 
pronto, antes de qualquer coisa devemos fazer um estudo preliminar para o 
sistema em questão EXCETO sobre 
 
custo de upgrade de equipamentos 
 
 
 
 
5. 
 
 
 
No capitulo 12 do PMBOK estudamos as aquisições do projeto, ou seja, aquilo que não há na empresa e 
que precisamos adquirir. Um dos conceitos aprendidos foi o que são declarações de trabalho. Marque a 
sentença que corresponde à definição de declarações de trabalho. 
 
descrevem a aquisição a ser feita detalhadamente o suficiente para que os fornecedores 
em potencial possam avaliar se são capazes ou não de fornecer o produto ou serviço. 
 
 
 
 
 
6. 
 
 
 
 
 
A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos 
indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de 
alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte 
técnico dividem-se em dois grandes grupos: 
 
Funções Rotineiras e Funções Esporádicas 
 
 
 
 
7. 
 
 
 
 
 
Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. 
Uma das perguntas a se fazer seria: 
Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção 
de sistemas? 
Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles 
para assegurar que: 
Marque a única opção NÃO verdadeira 
 
É irrelevante o feedback de possiveis clientes do fornecedor vitorioso 
 
 
 
 
8. 
 
 
 
O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria 
de sistemas. 
 Entre as alternativas abaixo, qual delas descreve três desses critérios? 
 
Confidencialidade,integridade e disponibilidade 
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um 
____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua 
gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que 
tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que 
9 Auditoria de Software 
 
 
completa corretamente a afirmativa: 
 
 
relatório DRAFT (rascunho) 
2. 
 
 
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para 
tanto, emitimos um ____________________ sem a parte de conclusões e 
enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, 
Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham 
relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a 
opção que completa corretamente a afirmativa: 
 
 
relatório DRAFT (rascunho) 
3. 
 
 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
Ser comunicada verbalmente ao gerente da área auditada 
4. 
 
 
Na comunicação de resultados, alumas questões deve ser ponderadas. Dentre 
as alternativas abaixo aponte a única ponderação que não é verdadeira. 
 
 
Quantas paginas de relatório gerar para os executivos? 
5. 
 
 
Um relatório deve apresentar: Um relatório deve apresentar uma descrição 
correta e clara das falhas de modo a evitar má interpretação e mau 
entendimento. Devem ser incluídas informações de tamanho dos testes ou 
métodos de seleção de itens para teste, de modo que o leitor possa relacionar 
tal informação ao total da atividade e às falhas. Considerando a objetividade da 
escrita, qual das opções abaixo esta incorreta , em relação aos conceitos 
abordados. da escrita 
 
 
Poder ser facilmente mal interpretado. 
6. 
 
 
Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca 
externa para guarda das cópias de arquivos e demais documentos necessários 
para a restauração das informações da empresa, em caso de emergência. A 
atitude do auditor foi: 
 
 
Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência 
sobre a falha encontrada. 
7. 
 
 
Ao preparar um relatório devemos ter cuidado com nossa escrita. Devemos 
evitar a escrever em círculos porque escrever em círculos pode aparentar ao 
leitor que o escritor tem:.........Marque a única opção FALSA 
 
 
Insegurança quanto ao término de um parágrafo 
 
 
8. 
 
 
 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com 
valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores 
que, nos questionários, enquadramos em: 
10 Auditoria de Software 
 
 
Controles sobre monitoramento

Outros materiais