Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1a Questão (Ref.:201501432500) Acerto: 1,0 / 1,0 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa o custo é distribuído pelos auditados Gabarito Coment. 2a Questão (Ref.:201504321057) Acerto: 1,0 / 1,0 Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V): I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores. III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos. V, A, V A, A, V V, A, A A, V, V V, V, V 3a Questão (Ref.:201501438334) Acerto: 1,0 / 1,0 Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. II e IV I e III I e II II e III III e IV 4a Questão (Ref.:201504321747) Acerto: 1,0 / 1,0 Os possíveis riscos de um sistema, negócio ou área devem ser levantados por uma equipe multidisciplinar, envolvendo o objeto da contingência. Identifique qual das afirmativas é FALSA em relação ao que se é discutido nessa reunião: os custos envolvidos na confecção do plano de contingência a frequencia com que tais riscos podem ocorrer os estragos materiais, financeiros ou morais que poderão surgir caso o risco ocorra os custos dos salários/hora das pessoas envolvidas na reunião a disponibilidade de recursos para elaboração do plano de emergência 5a Questão (Ref.:201501942174) Acerto: 1,0 / 1,0 Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: documentação ponto de auditoria ponto de controle ponto de integração ponto de partida Gabarito Coment. 6a Questão (Ref.:201501432583) Acerto: 1,0 / 1,0 Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: segurança do sistema aceite do usuário ordem de serviço suprimento sensível política empresarial Gabarito Coment. 7a Questão (Ref.:201501585189) Acerto: 1,0 / 1,0 Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. Agora assinale a alternativa correta: V,V,V,V,F F,F,F,F,F V,V,V,V,V V,V,V,F,F F,F,F,V,V Gabarito Coment. 8a Questão (Ref.:201504321885) Acerto: 1,0 / 1,0 Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir: I - Os softwares especialistas normalmente são comprados prontos. II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo. III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos. V, F, V V, V, F F, F, V F, V, V F, V, F 9a Questão (Ref.:201501437474) Acerto: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping análise do log accounting análise lógica de programação simulação paralela lógica de auditoria embutida nos sistemas Gabarito Coment. 10a Questão (Ref.:201504321920) Acerto: 0,0 / 1,0 Classifique os testes de auditoria abaixo quanto a serem testes de observância (O) ou testes substantivos (S). I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia. II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes. III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas. S, O, S O, S, O O, O, S S, O, O O, S, S
Compartilhar