Prévia do material em texto
AUDITORIA DE SISTEMAS Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem externa ao computador abordagem ao redor do computador abordagem interna ao computador abordagem através do computador abordagem com o computador 2. Ref.: 88542 Pontos: 0,00 / 1,00 Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: todas as pessoas da empresa só para a diretoria da empresa funcionários e clientes da empresa os diretores e gerentes da empresa as pessoas que tem seus nomes mencionados no plano 3. Ref.: 88688 Pontos: 0,00 / 1,00 Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: unidade de controle ponto de controle teste de unidade ponto de auditoria comunicação de falha encontrada 4. Ref.: 2977867 Pontos: 0,00 / 1,00 A técnica de entrevista pode ser: Marque a opção INCORRETA. estruturada através de video conferência por telefone por correio pessoal 5. Ref.: 93442 Pontos: 1,00 / 1,00 A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se: análise lógica de programação mapping simulação paralela lógica de auditoria embutida nos sistemas análise do log accounting 6. Ref.: 227779 Pontos: 1,00 / 1,00 A segurança da empresa é responsabilidade da gerencia administrativa da diretoria operacional de todos os envolvidos da área de TI da área de auditoria 7. Ref.: 99974 Pontos: 1,00 / 1,00 Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Localização e infraestrutura do CPD Controle sobre nível de acesso a aplicativos Controle sobre o firewall instalado Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre os recursos instalados 8. Ref.: 93463 Pontos: 1,00 / 1,00 Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença I está correta 9. Ref.: 99929 Pontos: 1,00 / 1,00 Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles sobre entradas batch Controles sobre o processo operacional Controles sobre monitoramento Controles sobre entradas online Controles de restart/recovery 10. Ref.: 242738 Pontos: 1,00 / 1,00 A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes: Nessus ACL SAP Windows AAF