Buscar

avaliação parcial auditoria de sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.:201703642512) Acerto: 1,0 / 1,0 
Considere as seguintes descrições: 
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário 
IV. Sistema funciona conforme requisitos 
V. Sistema atuará conforme o esperado 
• A opção que melhor representa o significado de cada uma delas respectivamente é: 
• 
 
 Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. 
 Confidencialidade; Disponibilidade; Consistência; Integridade; e, 
Confiabilidade. 
 Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. 
 Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. 
 Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. 
 
 
Gabarito 
Coment. 
 
 
 
 
2a Questão (Ref.:201704022318) Acerto: 1,0 / 1,0 
Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo 
estão corretas, exceto uma. Identifique-a 
 
 
Os auditores de sistema possuem autoridade para verificarem dados extremamente 
confidenciais da empresa, desde que façam parte dos sistemas auditados 
 Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser 
desenvolvida pela empresa 
 
Os auditores de sistema devem evitar relacionamento pessoal com os auditados 
 
Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que 
estão posicionados em um alto nível no organograma da empresa 
 
O auditor de Sistemas deve conhecer os negócios da empresa 
 
 
 
3a Questão (Ref.:201703676131) Acerto: 1,0 / 1,0 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 R,E,E,R 
 
E,R,R,E 
 
R,E,R,E 
 
E,R,E,R 
 
R,R,E,E 
 
 
Gabarito 
Coment. 
 
 
 
 
4a Questão (Ref.:201703494466) Acerto: 1,0 / 1,0 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas 
apenas para os sistemas críticos que são aqueles: 
 
 
definidos pelo usuário como sendo os mais complexos 
 
que não devem ser descontinuados por terem caducado 
 
prioritários para serem refeitos 
 essenciais para manter a continuidade do serviço 
 
sujeitos a aprovação da crítica do cliente 
 
 
Gabarito 
Coment. 
 
 
 
 
5a Questão (Ref.:201706383774) Acerto: 1,0 / 1,0 
Na metodologia estudada, ponto de auditoria significa: 
 
 
Um controle de presença do auditor. 
 
 
Uma unidade a ser auditada. 
 
 Uma fraqueza encontrada no sistema auditado. 
 
Assinatura do auditor quando começa e quando termina o trabalho no dia. 
 
 
Assinatuda do auditor quando começa o trabalho no dia. 
 
 
 
 
6a Questão (Ref.:201703647227) Acerto: 1,0 / 1,0 
Marque a alternativa que preencha corretamente as lacunas:
 
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de 
implementação nela. Isto fica por conta dos ________________, que representam o como ela será 
implementada.
 
 
 
 
 estrutura organizacional / grau de maturidade 
 política de segurança / procedimentos 
 classificação da informação / programas 
 política de segurança / acionistas majoritários 
 política de segurança / programas 
 
 
Gabarito 
Coment. 
 
 
 
 
7a Questão (Ref.:201703983133) Acerto: 1,0 / 1,0 
No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui 
para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma 
oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses 
profissionais tenham dificuldade para fazer uma boa escolha. 
• Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 
1. Generalista. 
2. Especialista. 
3. Utilitário. 
[ ] Pode processar vários arquivos ao mesmo tempo. 
[ ] Não provê cálculos específicos para sistemas específicos. 
[ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. 
[ ] Existe custo de desenvolvimento de programa. 
[ ] São fáceis de serem utilizados. 
Agora assinale a alternativa correta: 
 
 1,1,3,3,2. 
 2,2,1,1,3. 
 1,2,2,1,3. 
 1,1,2,2,3. 
 1,1,2,3,2. 
 
 
Gabarito 
Coment. 
 
 
 
 
8a Questão (Ref.:201704101666) Acerto: 1,0 / 1,0 
Considerando as opções abaixo identifique a correta para a seguinte questão:Podemos realizar 
uma auditoria de sistemas naqueles que estiverem em : 
 
 
aquisição de hardware ou de software. 
 desenvolvimento ou em operação. 
 
documentação ou em testes. 
 
desenvolvimento ou aquisição de software 
 
desenvolvimento ou aquisição de hardware 
 
 
 
9a Questão (Ref.:201703499387) Acerto: 0,0 / 1,0 
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da 
lógica dos programas chama-se: 
 
 análise lógica de programação 
 
mapping 
 
análise do log accounting 
 lógica de auditoria embutida nos sistemas 
 
simulação paralela 
 
 
 
10a Questão (Ref.:201703499390) Acerto: 1,0 / 1,0 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, 
por senhas não autorizadas é a técnica: 
 
 
análise dolog accounting 
 análise do log/accounting 
 
lógica de auditoria embutida nos sistemas 
 
mapping 
 
análise lógica de programação

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes