A maior rede de estudos do Brasil

Grátis
10 pág.
AUDITORIA DE SOFTWARE AVALIANDO APRENDIZADO

Pré-visualização | Página 1 de 3

1 Auditoria de Software 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista 
__________ independe das plataformas de tecnologia da informação adotada nas empresas e é 
recomendado pelo ISACF (Information Systems Audit and Control Foundation) 
 
 
Cobit 
 
 
2. 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a 
alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam 
de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command 
language) e IDEA (Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou 
sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas 
auditados que possuem características pouco comuns, como, por exemplo, sistemas de 
leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, 
como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e 
listar determinados campos de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações 
sobre os pontos de controle de forma remota, através de um programa instalado no seu 
computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não 
estruturadas utilizam formulários especiais para coleta de dados. 
 
 
 
Agora assinale a alternativa correta: 
 
V,V,V,F,F 
 
 
 
 
3. 
 
 
 
 
 
 
Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a 
seguir: 
I - Os softwares especialistas normalmente são comprados prontos. 
II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo 
tempo. 
III - Os softwares generalistas não proveem cálculos específicos para sistemas 
específicos. 
 
2 Auditoria de Software 
 
 
F, F, V 
 
 
 
4. 
 
 
 
 
 
A técnica de entrevista pode ser: 
Marque a opção INCORRETA. 
 
 
por correio 
 
 
 
5. 
 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada 
__________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema 
que está auditando: 
 
entrevista 
 
 
 
 
6. 
 
 
 
 
 
Softwares generalistas, Softwares especializados e Softwares utilitários. 
 
 
 
 
 
7. 
 
 
 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
 
 
Uma das 
vantagens de uso 
de softwares 
generalista é que: 
 
o software pode processar vários arquivos ao mesmo tempo 
 
 
 
 
8. 
 
 
 
Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores 
é focada em qual etapa do desenvolvimento? 
 
Naquilo que foi planejado em termos de controles internos, processos e controles de 
negócios a serem implementados nos sistemas. 
 
 
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos 
programas chama-se: 
 
 
análise lógica de programação 
3 Auditoria de Software 
 
 
 
 
 
2. 
 
 
 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o 
processamento de programas, flagrando rotinas não utilizadas é a técnica: 
 
mapping 
 
 
 
 
3. 
 
 
 
 
 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, 
por senhas não autorizadas é a técnica: 
 
análise do log/accounting 
 
 
 
 
 
4. 
 
 
 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como 
funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. 
Confrontamos os dados no processamento de transações reais com esses dados inseridos pela 
auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de 
transações no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 
 
 
 
 só a opção III 
 
 
5. 
 
 
 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta 
técnica está classificada em dois tipos diferentes chamados de teste de observância e teste 
substantivo. Com base na afirmativa marque a opção que a completa corretamente: 
 
teste do sistema auditado 
 
 
 
6. 
 
 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, 
conforme exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo 
cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e 
4 Auditoria de Software 
 
 
as falsas. 
 
(V,V,V,F) 
 
 
 
 
7. 
 
 
 
 
 
Os testes de observância são empregado pelo auditor para verificar se os procedimentos 
internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. 
Estes testes são largamente aplicado em: 
 
Auditorias operacionais; 
 
 
 
 
8. 
 
 
 
Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a 
distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento. 
 
 
 
 
 
 
 
 
Esse teste faz a distinção entre os teste de observância e o teste substantivo. 
 
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta 
que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser 
autorizada para quantas pessoas? 
 
 
Somente 2 ou 3 pessoas; 
 
 
 
2. 
 
 
 
 
 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
Guarda de arquivos de um sistema por pessoas não autorizadas 
 
 
 
 
3. 
 
 
 
 
 
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de 
Identificação dos recursos críticos 
 
Definir o que precisa ser protegido; 
 
4. 
 
 
 
 
 
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale 
dentre as opções abaixo como o dono da informação classifica as mesmas. 
 
Pública, interna , confidencial, secreta; 
 
 
 
 
5. 
 
 
 
5 Auditoria de Software 
 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, 
uma política de segurança deve conter ______________ de informação mas __________ para que 
seja entendida, sem dúvidas. 
 
um mínimo, o bastante 
 
 
 
 
 
6. 
 
 
 
Em relação a um determinado item, o objetivo de uma política de segurança é: 
 
homogeneizar