Buscar

AUDITORIA DE SISTEMAS Banco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0043_AV1_ » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 09/04/2014 13:09:33 
 
 
 1a Questão (Ref.: 201101629756) Pontos: 0,0 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela necessita de autonomia para executar suas atividades 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
 
 
 2a Questão (Ref.: 201101629715) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas tem como objetivo: 
 
 
expandir as fronteiras de acesso aos sistemas e também à Internet 
 
garantir a segurança de informações, recursos, serviços e acesso 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 
permitir o compartilhamento de informações e serviços na rede 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
 
 
 3a Questão (Ref.: 201101629814) Pontos: 0,0 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
ataque 
 
ameaça 
 
vulnerabilidade 
 
impacto 
 
risco 
 
 
 
 4a Questão (Ref.: 201101629823) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
 
funcionários e clientes da empresa 
 
as pessoas que tem seus nomes mencionados no plano 
 
todas as pessoas da empresa 
 
os diretores e gerentes da empresa 
 
só para a diretoria da empresa 
 
 
 
 5a Questão (Ref.: 201101629969) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
ponto de controle 
 
comunicação de falha encontrada 
 
unidade de controle 
 
teste de unidade 
 
ponto de auditoria 
 
 
 
 6a Questão (Ref.: 201101629829) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
conformidade 
 
processo de desenvolvimento 
 
segurança do sistema 
 
legibilidade operacional 
 
integridade de dados 
 
 
 
 7a Questão (Ref.: 201101629984) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
 
 
 8a Questão (Ref.: 201101634722) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise lógica de programação 
 
análise do log accounting 
 
simulação paralela 
 
 
 
 9a Questão (Ref.: 201101629982) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
Nmap 
 
Cobit 
 
Pentana 
 
Nessus 
 
Snort 
 
 
 
 10a Questão (Ref.: 201101634725) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
rastreamento 
 
análise lógica de programação 
 
análise do log accounting 
 
facilidade de teste integrado 
 
mapping 
 
 
 
 
Avaliação: CCT0043_AV1_ » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9004/E 
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 09/04/2014 13:09:33 
 
 
 1a Questão (Ref.: 201101629756) Pontos: 0,0 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela necessita de autonomia para executar suas atividades 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
 
 
 2a Questão (Ref.: 201101629715) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas tem como objetivo: 
 
 
expandir as fronteiras de acesso aos sistemas e também à Internet 
 
garantir a segurança de informações, recursos, serviços e acesso 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 
permitir o compartilhamento de informações e serviços na rede 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
 
 
 3a Questão (Ref.: 201101629814) Pontos: 0,0 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
ataque 
 
ameaça 
 
vulnerabilidade 
 
impacto 
 
risco 
 
 
 
 4a Questão (Ref.: 201101629823) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
 
funcionários e clientes da empresa 
 
as pessoas que tem seus nomes mencionados no plano 
 
todas as pessoas da empresa 
 
os diretores e gerentes da empresa 
 
só para a diretoria da empresa 
 
 
 
 5a Questão (Ref.: 201101629969) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
ponto de controle 
 
comunicação de falha encontrada 
 
unidade de controle 
 
teste de unidade 
 
ponto de auditoria 
 
 
 
 6a Questão (Ref.: 201101629829) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
conformidade 
 
processo de desenvolvimento 
 
segurança do sistema 
 
legibilidade operacional 
 
integridade de dados 
 
 
 
 7a Questão (Ref.: 201101629984) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
os auditores não necessitam de muita experiência em programação 
 
podemos incluirtestes específicos do sistema auditado 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
 
 
 8a Questão (Ref.: 201101634722) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise lógica de programação 
 
análise do log accounting 
 
simulação paralela 
 
 
 
 9a Questão (Ref.: 201101629982) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
Nmap 
 
Cobit 
 
Pentana 
 
Nessus 
 
Snort 
 
 
 
 10a Questão (Ref.: 201101634725) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
rastreamento 
 
análise lógica de programação 
 
análise do log accounting 
 
facilidade de teste integrado 
 
mapping 
 
Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3
Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24
1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, 
regras, normas e padrões
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa
Todas as sentenças estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença I está correta
Somente as sentenças II e II estão corretas
Somente a sentença III está correta
2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
provê recursos para a contratação de novos funcionários
contém relatórios de atualização do banco de dados
providencia recursos operacionais para o CPD
fornece acordos com terceiros através de acordos de reciprocidade
diz quem deverá fazer a evacuação do prédio no caso de incêndio
3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta:
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
Somente a sentença I está correta
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Página 1 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
Pentana
Nessus
Nmap
Cobit
Snort
5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
simulação paralela
análise lógica de programação 
mapping 
análise do log accounting 
lógica de auditoria embutida nos sistemas 
6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
análise dolog accounting 
mapping 
lógica de auditoria embutida nos sistemas 
análise lógica de programação 
análise do log/accounting 
7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de 
várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito.
Apenas as sentenças II e III estão corretas
Apenas as sentenças I e III estão corretas
Apenas a sentença I está correta
Todas as sentenças estão corretas
Apenas a sentença III está correta
Página 2 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, 
manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo 
com os sistemas já existentes?
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários?
Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa?
O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços 
da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
A informação poderá sugerir acertos mais eficazes das falhas 
O auditado terá mais chances de reclamar com convicção 
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
O relatório ficará menos aberto à disputas e discussões
A nota do relatório necessita de detalhes técnicos 
10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0
Dentre os aspectos funcionais a serem considerados naescolha de um software generalista de auditoria de 
sistemas, devemos considerar que o software permita:
Comentários do auditor
Replicação do banco de dados 
Integração com e-mail 
Criptografia de dados 
Log de alterações 
Período de não visualização da prova: desde 22/03/2013 até 31/03/2013.
Página 3 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3
Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24
1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, 
regras, normas e padrões
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa
Todas as sentenças estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença I está correta
Somente as sentenças II e II estão corretas
Somente a sentença III está correta
2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
provê recursos para a contratação de novos funcionários
contém relatórios de atualização do banco de dados
providencia recursos operacionais para o CPD
fornece acordos com terceiros através de acordos de reciprocidade
diz quem deverá fazer a evacuação do prédio no caso de incêndio
3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta:
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
Somente a sentença I está correta
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Página 1 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
Pentana
Nessus
Nmap
Cobit
Snort
5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
simulação paralela
análise lógica de programação 
mapping 
análise do log accounting 
lógica de auditoria embutida nos sistemas 
6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
análise dolog accounting 
mapping 
lógica de auditoria embutida nos sistemas 
análise lógica de programação 
análise do log/accounting 
7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de 
várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito.
Apenas as sentenças II e III estão corretas
Apenas as sentenças I e III estão corretas
Apenas a sentença I está correta
Todas as sentenças estão corretas
Apenas a sentença III está correta
Página 2 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, 
manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo 
com os sistemas já existentes?
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários?
Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa?
O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços 
da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
A informação poderá sugerir acertos mais eficazes das falhas 
O auditado terá mais chances de reclamar com convicção 
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
O relatório ficará menos aberto à disputas e discussões
A nota do relatório necessita de detalhes técnicos 
10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0
Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de 
sistemas, devemos considerar que o software permita:
Comentários do auditor
Replicação do banco de dados 
Integração com e-mail 
Criptografia de dados 
Log de alterações 
Período de não visualização da prova: desde 22/03/2013 até 31/03/2013.
Página 3 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
 
 
 
 
 
Avaliação: CCT0181_AV3_201004020341 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3 
Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 6,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 08/12/2012
 1a Questão (Cód.: 99987) Pontos: 0,0 / 1,0
Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de 
sistemas,devemos considerar que o software permita:
 Comentários do auditor
 Log de alterações 
 Criptografia de dados 
 Integração com e-mail 
 Replicação do banco de dados 
 2a Questão (Cód.: 88693) Pontos: 1,0 / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia
se o trabalho de campo. Nele estão contidas atividades tais como:
 testes de controles de negócio
 cálculo do escore de risco do sistema
 conhecimento do negócio para o qual o sistema auditado dará suporte operacional
 escolha da ferramenta de auditoria a ser utilizada
 seleção dos controles internos
 3a Questão (Cód.: 99887) Pontos: 0,0 / 1,0
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença 
não é recomendada para inclusão em um relatório de auditoria porque:
 Não diz qual rotina foi testada 
 Usa a voz passiva e ativa na mesma frase 
 Possui muitas palavras generalistas
 Não menciona o nome do sistema 
 Não menciona o método de teste utilizado 
 4a Questão (Cód.: 93471) Pontos: 1,0 / 1,0
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, 
manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
1 de 3Página BDQ Provae
14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti...
 
 
 
 
 As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários?
 O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços 
da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
 Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
 Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa?
 Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com 
os sistemas já existentes?
 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 mapping 
 facilidade de teste integrado 
 rastreamento 
 análise lógica de programação 
 análise do log accounting 
 6a Questão (Cód.: 94296) Pontos: 0,0 / 1,0
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se 
de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização
 existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências
 esses planos são testados periodicamente. 
 o sistema de qualidade executa suas tarefas periodicamente
 a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre
 7a Questão (Cód.: 88540) Pontos: 1,0 / 1,0
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu 
recuperar seus arquivos, no próprio CPD, porque:
 tinha extintores de incêndio dentro da validade
 havia feito o treinamento contra incêndio
 tinha cópias backups no CPD
 possuía um plano de recuperação
 tinha cópias backups na biblioteca externa
 8a Questão (Cód.: 88668) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
2 de 3Página BDQ Provae
14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti...
 
 
 
 
 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 Todas as sentenças estão corretas
 Somente a sentença II está correta
 Somente as sentenças II e III estão corretas
 Somente a sentença I está correta
 Somente as sentenças I e II estão corretas
 9a Questão (Cód.: 88535) Pontos: 1,0 / 1,0
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto 
alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, 
para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a 
probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de 
ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? 
 Incêndio
 Falta de luz 
 Ataque de hackers
 Quebra de servidor
 Queda de raio
 10a Questão (Cód.: 93445) Pontos: 1,0 / 1,0
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 lógica de auditoria embutida nos sistemas 
 análise dolog accounting 
 análise do log/accounting 
 mapping 
 análise lógica de programação 
3 de 3Página BDQ Provae
14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti...
Avaliação: CCT0181_AV1_201107043638 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 201107043638 - EDINALDO RODRIGUES DE OLIVEIRA JUNIOR 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C 
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 11:22:46 
 
 
 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas tem como objetivo: 
 
 
 gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 expandir as fronteiras de acesso aos sistemas e também à Internet 
 permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 garantir a segurança de informações, recursos, serviços e acesso 
 permitir o compartilhamento de informações e serviços na rede 
 
 
 
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos 
que são aqueles: 
 
 
 definidos pelo usuário como sendo os mais complexos 
 sujeitos a aprovação da crítica do cliente 
 prioritários para serem refeitos 
 essenciais para manter a continuidade do serviço 
 que não devem ser descontinuados por terem caducado 
 
 
 
 3a Questão (Cód.: 88546) Pontos: 1,0 / 1,0 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
 segurança do sistema 
 processo de desenvolvimento 
 guarda de ativos 
 integridade de dados 
 conformidade 
 
 
 
 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e 
divulgar a informação de maneira responsável e autorizada, os(as):direitos autorais e industriais 
 normas e políticas de segurança 
 contratos de não-repúdio e privacidade 
 acordos de confidencialidade e de não-divulgação. 
 senhas e identidades digitais 
 
 
 
 5a Questão (Cód.: 93441) Pontos: 0,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando 
rotinas não utilizadas é a técnica: 
 
 
 mapping 
 análise lógica de programação 
 análise do log accounting 
 simulação paralela 
 lógica de auditoria embutida nos sistemas 
 
 
 
 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, 
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para: 
 
 
 auditores seniores sem experiência em tecnologia da informação 
 auditores internos experientes em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 auditores externos experientes em tecnologia da informação 
 auditores internos iniciantes em tecnologia da informação 
 
 
 
 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu recuperar 
seus arquivos, no próprio CPD, porque: 
 
 
 tinha extintores de incêndio dentro da validade 
 possuía um plano de recuperação 
 tinha cópias backups na biblioteca externa 
 tinha cópias backups no CPD 
 havia feito o treinamento contra incêndio 
 
 
 
 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 o software pode processar vários arquivos ao mesmo tempo 
 podem processar header labels 
 
 
 
 9a Questão (Cód.: 88703) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em 
sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
 podemos usar cálculos específicos para os sistemas auditados 
 a desvantagem é o extenso tempo em aprender sua utilização 
 a vantagem é a execução de apenas funções padrões 
 podemos incluir testes específicos do sistema auditado 
 os auditores não necessitam de muita experiência em programação 
 
 
 
 10a Questão (Cód.: 88542) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência 
na empresa, devemos divulgá-lo para: 
 
 
 só para a diretoria da empresa 
 as pessoas que tem seus nomes mencionados no plano 
 os diretores e gerentes da empresa 
 funcionários e clientes da empresa 
 todas as pessoas da empresa 
 
Avaliação: CCT0043_AV1_201101161451 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A 
Nota da Prova: 4,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 04/10/2014 11:16:05 
 
 
 1a Questão (Ref.: 201101266007) Pontos: 0,0 / 0,5 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este 
objetivo é conhecido por: 
 
 
confidencialidade 
 integridade 
 
consistência 
 
credibilidade 
 confiabilidade 
 
 
 
 2a Questão (Ref.: 201101266050) Pontos: 0,0 / 0,5 
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, 
orçamentos, regras, normas e padrões 
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 
 Somente a sentença I está correta 
 
Somente a sentença III está correta 
 Todas as sentenças estão corretas 
 
Somente as sentenças I e II estão corretas 
 
Somente as sentenças II e II estão corretas 
 
 
 
 3a Questão (Ref.: 201101447805) Pontos: 0,5 / 0,5 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final 
de auditoria 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
 
 
 4a Questão (Ref.: 201101421119) Pontos: 1,0 / 1,0 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata 
efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta 
fase: 
 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. 
Inclusive o cpd nunca é auditado. 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de 
ser ou não o mesmo sistema ou cpd 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo 
sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro 
novo sistema ou cpd 
 
 
 
 5a Questão (Ref.: 201101405345) Pontos: 0,5 / 0,5 
Um plano de contingência pode ser definido como: 
 
 
A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel 
impacto gerado 
 Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma 
ameaça 
 
Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 
A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do 
CPD da empresa 
 
A solução de emergência para eventos não identificados previamente 
 
 
 
 6a Questão (Ref.: 201101271892) Pontos: 1,0 / 1,0 
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-
se de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 
 
o sistema de qualidade executa suas tarefas periodicamente 
 
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 
 
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 
 
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre 
 esses planos são testados periodicamente. 
 
 
 
 7a Questão (Ref.: 201101266299) Pontos: 0,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditadoos auditores não necessitam de muita experiência em programação 
 
 
 
 8a Questão (Ref.: 201101754771) Pontos: 1,0 / 1,0 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e 
segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da 
empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em 
sistemas em desenvolvimento ou em operação. 
• Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 
 
 
 9a Questão (Ref.: 201101271040) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
análise do log accounting 
 
análise lógica de programação 
 mapping 
 rastreamento 
 
facilidade de teste integrado 
 
 
 
 10a Questão (Ref.: 201101271037) Pontos: 0,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 simulação paralela 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 
Avaliação: CCT0043_AV1_201101492074 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/A 
Nota da Prova: 1,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 02/10/2014 16:07:42 
 
 
 1a Questão (Ref.: 201101629756) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
ela necessita de autonomia para executar suas atividades 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
 
 
 2a Questão (Ref.: 201101636747) Pontos: 0,0 / 1,0 
O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos 
da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de 
auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um 
auditor estaria primariamente falhando em atender? 
 
 
independência 
 
objetividade 
 
competência 
 
imparcialidade 
 
segredo profissional 
 
 
 
 3a Questão (Ref.: 201101629690) Pontos: 0,0 / 0,5 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida 
através da técnica: 
 
 
abordagem com o computador 
 
abordagem interna ao computador 
 
abordagem através do computador 
 
abordagem ao redor do computador 
 
abordagem externa ao computador 
 
 
 
 4a Questão (Ref.: 201101629802) Pontos: 0,5 / 0,5 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles: 
 
 
essenciais para manter a continuidade do serviço 
 
que não devem ser descontinuados por terem caducado 
 
sujeitos a aprovação da crítica do cliente 
 
prioritários para serem refeitos 
 
definidos pelo usuário como sendo os mais complexos 
 
 
 
 5a Questão (Ref.: 201101629814) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
vulnerabilidade 
 
ameaça 
 
ataque 
 
impacto 
 
risco 
 
 
 
 6a Questão (Ref.: 201101629955) Pontos: 0,0 / 1,0 
Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as 
pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de 
informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria 
chamada de: 
 
 
levantamento 
 
priorização de sistemas a serem auditados 
 
planejamento 
 
controle 
 
execução 
 
 
 
 7a Questão (Ref.: 201101631515) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
podem processar header labels 
 
o software pode processar vários arquivos ao mesmo tempo 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
as aplicações podem ser feitas online e utilizadas em outros sistemas 
 
 
 
 8a Questão (Ref.: 201101631506) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram 
implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de 
softwares generalistas, entre outras, podemos citar: 
 
 
testes do digito verificador do cliente 
 
inclusão de trailler label 
 
saldo devedor do sistema de financiamento de casa própria 
 
extração de dados de amostra 
 
controle de lote 
 
 
 
 9a Questão (Ref.: 201102119834) Pontos: 0,0 / 1,0 
Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção 
de quais outros teste? Marque a opção que responde corretamente ao questionamento. 
 
 
Esse teste faz a distinção entre os teste de unidade e o teste modular. 
 
Esse teste faz a distinção entre os teste de software e o teste substantivo. 
 
Esse teste faz a distinção entre os teste de usuário e o teste de sistemas. 
 
Esse teste faz a distinção entre os teste de observância e o teste substantivo. 
 
Esse teste faz a distinção entre os teste de inteface e o teste de unidade. 
 
 
 
 10a Questão (Ref.: 201101782462) Pontos: 0,0 / 1,0 
As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? 
 
 
Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) 
 
Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do 
programa de computador para auditoria, simulado e elaborado pelo auditor. 
 
Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 
Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor 
 
Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina 
do sistema sob auditoria, com foco nos pontos de controle a serem verificados. 
 
 
 
 
 
 
 
 
 
 
Avaliação: CCT0043_AV1_200601048434 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1 
Aluno: 200601048434 - WILLIAM COELHO VIANNA 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5Data: 12/04/2014 10:11:58 
 1a Questão (Ref.: 200601141752) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque 
a opção que responde de forma verdadeira a afirmativa:
 esta posição demonstra o status e o poder que a Auditoria possui
 ela diz para os gerentes como consertar as falhas encontradas
 os salários dos auditores são compatíveis com os dos diretores
 ela necessita de autonomia para executar suas atividades
 os auditores não tem horário fixo para exercer suas atividades
 2a Questão (Ref.: 200601141711) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas tem como objetivo:
 permitir o compartilhamento de informações e serviços na rede
 expandir as fronteiras de acesso aos sistemas e também à Internet
 permitir o acesso à documentação dos aplicativos e sistemas operacionais
 gerenciar todo hardware e software da empresa, garantindo sua manutenção
 garantir a segurança de informações, recursos, serviços e acesso
 3a Questão (Ref.: 200601141810) Pontos: 0,0 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou 
destrói um recurso é chamado de:
 impacto
 vulnerabilidade
 risco
 ameaça
 ataque
 4a Questão (Ref.: 200601141819) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de 
emergência na empresa, devemos divulgá-lo para:
 as pessoas que tem seus nomes mencionados no plano
 todas as pessoas da empresa
 funcionários e clientes da empresa
 só para a diretoria da empresa
 os diretores e gerentes da empresa
Page 1 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 
 5a Questão (Ref.: 200601141965) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que 
o auditor gastará no trabalho efetuado em cada:
 teste de unidade
 ponto de auditoria
 ponto de controle
 unidade de controle 
 comunicação de falha encontrada
 6a Questão (Ref.: 200601141825) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 integridade de dados
 processo de desenvolvimento
 segurança do sistema
 legibilidade operacional
 conformidade
 7a Questão (Ref.: 200601141980) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários:
 podemos usar cálculos específicos para os sistemas auditados
 podemos incluir testes específicos do sistema auditado
 a desvantagem é o extenso tempo em aprender sua utilização
 os auditores não necessitam de muita experiência em programação
 a vantagem é a execução de apenas funções padrões
 8a Questão (Ref.: 200601141978) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
 Cobit
 Pentana
 Nmap
 Nessus
 Snort
 9a Questão (Ref.: 200601146718) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 análise do log accounting 
 simulação paralela
 mapping 
 lógica de auditoria embutida nos sistemas 
Page 2 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 análise lógica de programação 
 10a Questão (Ref.: 200601146721) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 análise do log accounting 
 mapping 
 rastreamento 
 análise lógica de programação 
 facilidade de teste integrado 
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Page 3 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 
 
Avaliação: CCT0043_AV1_200601048434 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1 
Aluno: 200601048434 - WILLIAM COELHO VIANNA 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9003/F
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 Data: 12/04/2014 10:11:58 
 1a Questão (Ref.: 200601141752) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque 
a opção que responde de forma verdadeira a afirmativa:
 esta posição demonstra o status e o poder que a Auditoria possui
 ela diz para os gerentes como consertar as falhas encontradas
 os salários dos auditores são compatíveis com os dos diretores
 ela necessita de autonomia para executar suas atividades
 os auditores não tem horário fixo para exercer suas atividades
 2a Questão (Ref.: 200601141711) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas tem como objetivo:
 permitir o compartilhamento de informações e serviços na rede
 expandir as fronteiras de acesso aos sistemas e também à Internet
 permitir o acesso à documentação dos aplicativos e sistemas operacionais
 gerenciar todo hardware e software da empresa, garantindo sua manutenção
 garantir a segurança de informações, recursos, serviços e acesso
 3a Questão (Ref.: 200601141810) Pontos: 0,0 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou 
destrói um recurso é chamado de:
 impacto
 vulnerabilidade
 risco
 ameaça
 ataque
 4a Questão (Ref.: 200601141819) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de 
emergência na empresa, devemos divulgá-lo para:
 as pessoas que tem seus nomes mencionados no plano
 todas as pessoas da empresa
 funcionários e clientes da empresa
 só para a diretoria da empresa
 os diretores e gerentes da empresa
Page 1 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 
 5a Questão (Ref.: 200601141965) Pontos: 0,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que 
o auditor gastará no trabalho efetuado em cada:
 teste de unidade
 ponto de auditoria
 ponto de controle
 unidade de controle 
 comunicação de falha encontrada
 6a Questão (Ref.: 200601141825) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 integridade de dados
 processo de desenvolvimento
 segurança do sistema
 legibilidade operacional
 conformidade
 7a Questão (Ref.: 200601141980) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários:
 podemos usar cálculos específicos para os sistemas auditados
 podemos incluir testes específicos do sistema auditado
 a desvantagem é o extenso tempo em aprender sua utilização
 os auditores não necessitam de muita experiência em programação
 a vantagem é a execução de apenas funções padrões8a Questão (Ref.: 200601141978) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
 Cobit
 Pentana
 Nmap
 Nessus
 Snort
 9a Questão (Ref.: 200601146718) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 análise do log accounting 
 simulação paralela
 mapping 
 lógica de auditoria embutida nos sistemas 
Page 2 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
 
 
 
 
 análise lógica de programação 
 10a Questão (Ref.: 200601146721) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 análise do log accounting 
 mapping 
 rastreamento 
 análise lógica de programação 
 facilidade de teste integrado 
Período de não visualização da prova: desde 04/04/2014 até 22/04/2014.
Page 3 of 3BDQ Prova
2/5/2014file://C:\AV1\AV1 - AUDITORIA DE SISTEMAS - UNESA_files\bdq_prova_resultado_preview_alu...
16/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 1/2
Avaliação: CCT0043_AV1_201201534658 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 201201534658 - RAFAEL COSTA FREIRE
Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA Turma: 
Nota da Prova: 5,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 14/04/2014 07:20:44
 1
a
 Questão (Ref.: 201201676598)
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva.
Marque a opção que responde de forma verdadeira a afirmativa:
os auditores não tem horário fixo para exercer suas atividades
 
esta posição demonstra o status e o poder que a Auditoria possui
os salários dos auditores são compatíveis com os dos diretores
ela diz para os gerentes como consertar as falhas encontradas
 
ela necessita de autonomia para executar suas atividades
 2
a
 Questão (Ref.: 201201676557)
A Auditoria de Sistemas tem como objetivo:
gerenciar todo hardware e software da empresa, garantindo sua manutenção
 
garantir a segurança de informações, recursos, serviços e acesso
permitir o compartilhamento de informações e serviços na rede
permitir o acesso à documentação dos aplicativos e sistemas operacionais
expandir as fronteiras de acesso aos sistemas e também à Internet
 3
a
 Questão (Ref.: 201201676656)
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
vulnerabilidade
 
ameaça
 
risco
impacto
ataque
 4
a
 Questão (Ref.: 201201676665)
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações
16/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=78343200&p1=201201534658&p2=1420846&p3=CCT0043&p4=101693&p5=AV1&p6=14/4/2014&p10=6595593 2/2
 
 1a Questão (Cód.: 88528) Pontos: 0,0 / 0,5 
O Plano de Emergência serve para manter, dentro do possível, a capacidade de 
funcionamento da empresa/sistemas. Para isso, também: 
 
 
define as rotas de fuga 
 
determina o quanto crítico é um serviço ou um sistema 
 contém orientações para o plano de backup 
 
executa testes de evacuação do prédio para o caso de incêndio 
 executa o processamento dos sistemas através de hot-sites 
 
 
 
 2a Questão (Cód.: 88546) Pontos: 0,0 / 0,5 
Autorização, confidencialidade e acuidade de dados seriam controles internos da 
categoria: 
 
 
guarda de ativos 
 integridade de dados 
 segurança do sistema 
 
processo de desenvolvimento 
 
conformidade 
 
 
 
 3a Questão (Cód.: 88703) Pontos: 0,5 / 0,5 
Os programas utilitários são programas que contém funções básicas de processamento e 
normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto 
afirmar que em relação aos programas utilitários: 
 
 
podemos usar cálculos específicos para os sistemas auditados 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 
a vantagem é a execução de apenas funções padrões 
 
podemos incluir testes específicos do sistema auditado 
 
 
 
 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos 
da categoria: 
 
 segurança do sistema 
 
legibilidade operacional 
 
conformidade 
 
integridade de dados 
 
processo de desenvolvimento 
 
 
 
 5a Questão (Cód.: 90334) Pontos: 1,0 / 1,0 
Somar data da última movimentação de cada item em estoque e verificar se o total 
coincide com o total informado no header label é um exemplo de análise que pode ser 
feita quando usamos a ferramenta: 
 
 
mapeamento 
 
teste integrado 
 
simulação paralela 
 
questionário para auditoria 
 programa de computador para auditoria 
 
 
 
 6a Questão (Cód.: 90225) Pontos: 0,0 / 1,0 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de 
controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares 
generalistas. Como funções de softwares generalistas, entre outras, podemos citar: 
 
 
inclusão de trailler label 
 testes do digito verificador do cliente 
 
controle de lote 
 extração de dados de amostra 
 
saldo devedor do sistema de financiamento de casa própria 
 
 
 
 7a Questão (Cód.: 90234) Pontos: 0,0 / 1,0 
Uma das vantagens de uso de softwares generalista é que: 
 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 o software pode processar vários arquivos ao mesmo tempo 
 
podem processar header labels 
 
o softaware aceita inclusão de testes de controles internos específicos tais como 
digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
 
 
 8a Questão (Cód.: 88693) Pontos: 0,0 / 1,0 
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi 
selecionado para auditoria, inicia-se o trabalho de campo. Nele estão contidas atividades 
tais como: 
 
 escolha da ferramenta de auditoria a ser utilizada 
 testes de controles de negócio 
 
conhecimento do negócio para o qual o sistema auditado dará suporte operacional 
 
seleção dos controles internos 
 
cálculo do escore de risco do sistema 
 
 
 
 9a Questão (Cód.: 88480) Pontos: 0,0 / 1,0 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da 
informação e propriedade intelectual, abordagens aos métodos existentes e supervisão 
necessária são conhecimentos que devem ser passados em treinamento para: 
 
 auditores internos experientes em tecnologia da informação 
 
auditores seniores sem experiência em tecnologia da informação 
 auditores externos sem experiência em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
 
 
 10a Questão (Cód.: 88688) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma 
e um orçamento. Além do tempo gasto na confecção e emissão do relatório deauditoria, 
o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho 
efetuado em cada: 
 
 
teste de unidade 
 
ponto de auditoria 
 
comunicação de falha encontrada 
 ponto de controle 
 
unidade de controle 
 
Avaliação On-Line
Avaliação: AV1-2011.3S.EAD - AUDITORIA DE SISTEMAS - CCT0181
Disciplina: CCT0181 - AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1
Aluno: 200807067231 - LEANDRO MAIA ARAUJO
Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: 2 Total: 5,5
Prova On-Line
Questão: AV12011.2.CCT0043.010 (191558)
1 - Autorização, confidencialidade e acuidade de dados seriam controles internos da 
categoria: Pontos da Questão: 0,5
processo de desenvolvimento
integridade de dados
conformidade
guarda de ativos
segurança do sistema
Questão: AV12011.2.CCT0043.001 (191560)
2 -
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem 
confirmação de saldos necessários para aferir a integridade de dados de um sistema de 
controle de estoque pode ser conseguida através da técnica:
 Pontos da Questão: 0,5
abordagem com o computador
abordagem interna ao computador
abordagem externa ao computador
abordagem ao redor do computador
abordagem através do computador
Questão: AV12011.2.CCT0043.002 (191592)
3 - Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas 
autorizadas a tanto. O objetivo de auditoria que se preocupa com a leitura de dados é: Pontos 
da Questão: 0,5
credibilidade
consistência
confiabilidade
confidencialidade
integridade
Questão: AV12011.2.CCT0043.037 (191574)
4 - As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu 
custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa 
e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que 
influenciam o escore de risco de um sistema: Pontos da Questão: 1
custo do sistema, número de requisitos funcionais e visibilidade do cliente
Página 1 de 3Visualização de Prova
01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860
volume médio diário de transações processadas, valor diário das transações em reais e 
impacto em outros sistemas
custo do sistema, nível de documentação existente e complexidade dos cálculos
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de 
requisitos funcionais
visibilidade do cliente, volume médio diário de transações processadas e idade do sistema
Questão: AV12011.2.CCT0043.020 (191565)
5 - O programa generalista __________ independe das plataformas de tecnologia da 
informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit 
and Control Foundation) Pontos da Questão: 0,5
CobiT
Nmap
Pentana
Snort
Nessus
Questão: AV12011.2.CCT0043.046 (191582)
6 - Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao 
identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável 
deverá executar Pontos da Questão: 1
retrabalho
replanejamento
alterações de cronograma
ações corretivas
respostas de risco
Questão: AV12011.2.CCT0043.033 (191589)
7 - Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais 
como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos 
bancários. Confrontamos os dados no processamento de transações reais com esses dados 
inseridos pela auditoria. 
Partindo desse pressuposto, podemos dizer que: 
I – essa técnica pode ser utilizada por auditores iniciantes 
II – os saldos do processamento desses dados (reais mais dados inseridos) deve 
representar o saldo de transações no dia para não gerar desconfiança no 
pessoal da produção 
III – a base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: Pontos da Questão: 1
só a opção I
só a opção III
opções I e II
só a opção II
opções I e III
Página 2 de 3Visualização de Prova
01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860
Questão: AV12011.2.CCT0043.036 (191552)
8 - Ao realizar uma auditoria no Sistema de Contas-Correntes, o auditor decide tabular os 
campos de saldo líquido dos clientes e fazer o confronto destes saldos com os saldos de 
crédito menos os saldos de débito do dia, por cliente. Para tanto, o auditor estaria 
utilizando: Pontos da Questão: 1
programa generalista
programa utilitário
programa de teste paralelo
programa de teste integrado
programa de computador para auditoria
Questão: AV12011.2.CCT0043.041 (191584)
9 - Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta 
de luz temos um impacto alto uma media probabilidade de ocorrência, para incêndio um alto 
impacto e baixa probabilidade de ocorrência, para ataque de hackers tanto impacto como 
probabilidade de ocorrência altos, para quebra de servidor a probabilidade de ocorrência é 
baixa com um médio impacto e para queda de raio uma baixa probabilidade de ocorrência 
com médio impacto. Qual das ameaças deverá ser prioritária em relação às 
contingências? Pontos da Questão: 1
Incêndio
Falta de luz
Quebra de servidor
Ataque de hackers
Queda de raio
Questão: AV12011.2.CCT0043.026 (191590)
10 - Falando em técnicas de auditoria, podemos afirmar que: Pontos da Questão: 1
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do 
projeto
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-
line e real time
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A técnica de dados simulados de teste deve prever somente situações incorretas
 Fechar 
Server IP : 192.168.10.130 Client IP: 189.24.91.229 Tempo de execução da página : 1,969
Página 3 de 3Visualização de Prova
01/12/2011https://sia.estacio.br/portal/prt0010a.asp?p1=2360191&p2=7477&p3=678860
 1a Questão (Ref.: 201002291140) Pontos: 0,5 / 0,5 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 
 
ela diz para os gerentes como consertar as falhas encontradas 
 ela necessita de autonomia para executar suas atividades 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
 
 
 2a Questão (Ref.: 201002291099) Pontos: 0,5 / 0,5 
A Auditoria de Sistemas tem como objetivo: 
 
 
 
expandir as fronteiras de acesso aos sistemas e também à Internet 
 
gerenciar todo hardware e software da empresa, garantindo sua manutenção 
 
permitir o acesso à documentação dos aplicativos e sistemas operacionais 
 
permitir o compartilhamento de informações e serviços na rede 
 garantir a segurança de informações, recursos, serviços e acesso 
 
 
 
 3a Questão (Ref.: 201002291198) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
 ameaça 
 
ataque 
 
risco 
 
impacto 
 
vulnerabilidade 
 
 
 
 4a Questão (Ref.: 201002291207) Pontos: 0,5 / 0,5 
Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações 
de emergência na empresa, devemos divulgá-lo para: 
 
 
 
funcionários e clientes da empresa 
 as pessoasque tem seus nomes mencionados no plano 
 
só para a diretoria da empresa 
 
os diretores e gerentes da empresa 
 
todas as pessoas da empresa 
 
 
 
 5a Questão (Ref.: 201002291353) Pontos: 1,0 / 1,0 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
 
teste de unidade 
 ponto de controle 
 
unidade de controle 
 
ponto de auditoria 
 
comunicação de falha encontrada 
 
 
 
 6a Questão (Ref.: 201002291213) Pontos: 1,0 / 1,0 
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 
 
 
legibilidade operacional 
 
processo de desenvolvimento 
 
conformidade 
 
integridade de dados 
 segurança do sistema 
 
 
 
 7a Questão (Ref.: 201002291368) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
 os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
a vantagem é a execução de apenas funções padrões 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
podemos usar cálculos específicos para os sistemas auditados 
 
 
 
 
 
 
 
 
 
 
 
 
 
 8a Questão (Ref.: 201002291366) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
 Cobit 
 
Pentana 
 
Nessus 
 
Nmap 
 
Snort 
 
 
 
 9a Questão (Ref.: 201002296106) Pontos: 1,0 / 1,0 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
 
 
 
análise do log accounting 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise lógica de programação 
 
simulação paralela 
 
 
 
 10a Questão (Ref.: 201002296109) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
 
mapping 
 
facilidade de teste integrado 
 rastreamento 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 
 
 
 
Avaliação: CCT0181_AV1_201104011816 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA 
Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 27/06/2013 19:31:40 
 
 
 1a Questão (Cód.: 88518) Pontos: 0,0 / 1,0 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O 
objetivo de auditoria que se preocupa com a leitura de dados é: 
 
 
integridade 
 
consistência 
 
credibilidade 
 
confiabilidade 
 
confidencialidade 
 
 
 
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles: 
 
 
essenciais para manter a continuidade do serviço 
 
que não devem ser descontinuados por terem caducado 
 
sujeitos a aprovação da crítica do cliente 
 
definidos pelo usuário como sendo os mais complexos 
 
prioritários para serem refeitos 
 
 
 
 3a Questão (Cód.: 88550) Pontos: 1,0 / 1,0 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de 
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser 
auditado. É exemplo de controle de processo: 
 
 
política empresarial 
 
aceite do usuário 
 
suprimento sensível 
 
segurança do sistema 
 
ordem de serviço 
 
 
 
 4a Questão (Cód.: 88703) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
 
 
 5a Questão (Cód.: 93444) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
mapping 
 
facilidade de teste integrado 
 
análise lógica de programação 
 
análise do log accounting 
 
rastreamento 
 
 
 
 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade 
intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser 
passados em treinamento para: 
 
 
auditores seniores sem experiência em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
auditores internos experientes em tecnologia da informação 
 
auditores externos sem experiência em tecnologia da informação 
 
 
 
 7a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. 
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. 
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade 
não-autorizada, seja esta um sistema ou uma pessoa. 
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade 
da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. 
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas 
e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no 
atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. 
Assinale alternativa com a sequência correta: 
 
 
V,F,V,V 
 
F,V,V,F 
 
V,F,F,V 
 
F,F.V,F 
 
F,F,V,V 
 
 
 
 8a Questão (Cód.: 90334) Pontos: 0,0 / 0,5 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total 
informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: 
 
 
questionário para auditoria 
 
programa de computador para auditoria 
 
mapeamento 
 
simulação paralela 
 
teste integrado 
 
 
 
 9a Questão (Cód.: 88701) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
Cobit 
 
Snort 
 
Pentana 
 
Nmap 
 
Nessus 
 
 
 
 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos,

Outros materiais