Buscar

Prévia do material em texto

AUDITORIA DE SISTEMAS
	 
	 
	
	
	
	
	Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
		
	
	abordagem externa ao computador
	
	abordagem ao redor do computador
	
	abordagem interna ao computador
	
	abordagem através do computador
	 
	abordagem com o computador
	
	
	 2.
	Ref.: 88542
	Pontos: 0,00  / 1,00
	
	Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
		
	 
	todas as pessoas da empresa
	
	só para a diretoria da empresa
	
	funcionários e clientes da empresa
	
	os diretores e gerentes da empresa
	 
	as pessoas que tem seus nomes mencionados no plano
	
	
	 3.
	Ref.: 88688
	Pontos: 0,00  / 1,00
	
	Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
		
	
	unidade de controle
	 
	ponto de controle
	
	teste de unidade
	 
	ponto de auditoria
	
	comunicação de falha encontrada
	
	
	 4.
	Ref.: 2977867
	Pontos: 0,00  / 1,00
	
	A técnica de entrevista pode ser:
Marque a opção INCORRETA.
 
		
	 
	estruturada
	
	através de video conferência
	
	por telefone
	 
	por correio
	
	pessoal
	
	
	 5.
	Ref.: 93442
	Pontos: 1,00  / 1,00
	
	A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se:
		
	 
	análise lógica de programação
	
	mapping
	
	simulação paralela
	
	lógica de auditoria embutida nos sistemas
	
	análise do log accounting
	
	
	 6.
	Ref.: 227779
	Pontos: 1,00  / 1,00
	
	A segurança da empresa é responsabilidade
		
	
	da gerencia administrativa
	
	da diretoria operacional
	 
	de todos os envolvidos
	
	da área de TI
	
	da área de auditoria
	
	
	 7.
	Ref.: 99974
	Pontos: 1,00  / 1,00
	
	Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:
		
	
	Localização e infraestrutura do CPD
	
	Controle sobre nível de acesso a aplicativos
	
	Controle sobre o firewall instalado
	 
	Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
	
	Controle sobre os recursos instalados
	
	
	 8.
	Ref.: 93463
	Pontos: 1,00  / 1,00
	
	Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
		
	
	Apenas as sentenças II e III estão corretas
	
	Todas as sentenças estão corretas
	 
	Apenas as sentenças I e III estão corretas
	
	Apenas as sentenças I e II estão corretas
	
	Apenas a sentença I está correta
	
	
	 9.
	Ref.: 99929
	Pontos: 1,00  / 1,00
	
	Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em:
		
	
	Controles sobre entradas batch
	
	Controles sobre o processo operacional
	 
	Controles sobre monitoramento
	
	Controles sobre entradas online
	
	Controles de restart/recovery
	
	
	 10.
	Ref.: 242738
	Pontos: 1,00  / 1,00
	
	A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes:
		
	 
	Nessus
	
	ACL
	
	SAP
	
	Windows
	
	AAF

Mais conteúdos dessa disciplina