Baixe o app para aproveitar ainda mais
Prévia do material em texto
Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar: ações corretivas replanejamento retrabalho respostas de risco alterações de cronograma 2a Questão (Ref.: 201513381902) Fórum de Dúvidas (4) Saiba (1) Como exemplo de objetivo da auditoria podemos citar: O numero de testes feitos no programa de geração de cadastro de clientes O número de revisões feitas pelo analista na documentação da definição do sistema A experiência dos programadores do sistema O número de paginas da documentação do sistema A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes 3a Questão (Ref.: 201513006115) Fórum de Dúvidas (4 de 4) Saiba (1 de 1) Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser logo abaixo: Diretoria Administrativa Diretoria Financeira Diretoria Executiva Diretoria de Informática Presidência Executiva Gabarito Comentado 4a Questão (Ref.: 201512859843) Fórum de Dúvidas (4 de 4) Saiba (1 de 1) Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. II e III I e II II e IV I e III III e IV 5a Questão (Ref.: 201512854008) Fórum de Dúvidas (4 de 4) Saiba (1 de 1) Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro o custo é distribuído pelos auditados a equipe será treinada conforme objetivos de segurança da empresa Gabarito Comentado 6a Questão (Ref.: 201512854016) Fórum de Dúvidas (4 de 4) Saiba (1 de 1) A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades ela diz para os gerentes como consertar as falhas encontradas esta posição demonstra o status e o poder que a Auditoria possui os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades Gabarito Comentado 7a Questão (Ref.: 201512853965) Fórum de Dúvidas (4 de 4) Saiba (1 de 1) Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: I. Está calçada em segurança e em controles internos II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Gabarito Comentado 8a Questão (Ref.: 201513002108) Fórum de Dúvidas (4) Saiba (1) Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: DELIBERADAS E ATIVAS ACIDENTAIS E ATIVAS DELIBERADAS E PASSIVAS ACIDENTAIS E DELIBERADAS ACIDENTAIS E PASSIVAS Gabarito Comentado 2a Questão (Ref.: 201513035717) Fórum de Dúvidas (2) Saiba (0) Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros somente a III Somente a II I, II e III I e III I e II Gabarito Comentado 3a Questão (Ref.: 201512854226) Fórum de Dúvidas (1 de 2) Saiba (0) As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores queinfluenciam o escore de risco de um sistema: custo do sistema, nível de documentação existente e complexidade dos cálculos visibilidade do cliente, volume médio diário de transações processadas e idade do sistema capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas custo do sistema, número de requisitos funcionais e visibilidade do cliente Gabarito Comentado 4a Questão (Ref.: 201513035727) Fórum de Dúvidas (1 de 2) Saiba (0) Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica R,E,E,R E,R,R,E E,R,E,R R,E,R,E R,R,E,E Gabarito Comentado 5a Questão (Ref.: 201513035721) Fórum de Dúvidas (2) Saiba (0) Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F). I - Fazemos planos de emergência apenas para os sistemas não críticos II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. F,F,F F,V,F V,F,V V,F,F F,F,V Gabarito Comentado 6a Questão (Ref.: 201513470766) Fórum de Dúvidas (2) Saiba (0) CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador. Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais; Regulamentadora número 5 (NR 5) do Ministério da Justiça; Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego. Regulamentadora número 5 (NR 5) do Ministério da Educação; Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego. Regulamentadora número 5 (NR 5) do Ministério do planejamento; 7a Questão (Ref.: 201512854083) Fórum de Dúvidas (2) Saiba (0) Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: as pessoas que tem seus nomes mencionados no plano só para a diretoria da empresa todas as pessoas da empresa funcionários e clientes da empresa os diretores e gerentes da empresa Gabarito Comentado 8a Questão (Ref.: 201513462074) Fórum de Dúvidas (1 de 2) Saiba (0) Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça; Vazamento de Informação; Troca de senha por invasão de hacker; Violação de integridade; Ameça Concretizada; Indisponibilidade de serviços de informatica; Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de auditoria ponto de controle ponto de partida documentação ponto de integração Gabarito Comentado 2a Questão (Ref.: 201512854091) Fórum de Dúvidas (0) Saiba (0) Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: aceite do usuário segurança do sistema suprimento sensível política empresarial ordem de serviço Gabarito Comentado 3a Questão (Ref.: 201512854229) Fórum de Dúvidas (0) Saiba (0) Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada: teste de unidade unidade de controle ponto de auditoria ponto de controle comunicação de falha encontrada Gabarito Comentado 4a Questão (Ref.: 201512854098) Fórum de Dúvidas (0) Saiba (0) As fases de uma Auditoria de Sistemas são: Planejamento; Exemplificação; Transferência de relatórios; Backup Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up Projeto; Execução; Emissão e divulgação de requisitos; Follow-up Planejamento; Exemplificação; Transmissão de relatórios; Backup Projeto; Execução; Emissão e divulgação de releases; Acompanhamento Gabarito Comentado 5a Questão (Ref.: 201512993296) Fórum de Dúvidas (0) Saiba (0) Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas O custo do sistema, o local físico do CPD e o número de arquivos do sistemaGabarito Comentado 6a Questão (Ref.: 201512854209) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito pelo escore de risco II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a emissão do relatório Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença II está correta Somente a sentença I está correta Gabarito Comentado 7a Questão (Ref.: 201513006823) Fórum de Dúvidas (0) Saiba (0) Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam ocomo ela será implementada. política de segurança / programas política de segurança / procedimentos estrutura organizacional / grau de maturidade classificação da informação / programas política de segurança / acionistas majoritários Gabarito Comentado 8a Questão (Ref.: 201512854089) Fórum de Dúvidas (0) Saiba (0) Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: legibilidade operacional conformidade integridade de dados processo de desenvolvimento segurança do sistema Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria? Executa somente fuções padrão Correlação de arquivos Tabulação de campos Contagem de campos/registros Estatística dos campos dos arquivos Gabarito Comentado 2a Questão (Ref.: 201512855766) Fórum de Dúvidas (0) Saiba (0) Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: saldo devedor do sistema de financiamento de casa própria extração de dados de amostra inclusão de trailler label controle de lote testes do digito verificador do cliente Gabarito Comentado 3a Questão (Ref.: 201512855775) Fórum de Dúvidas (0) Saiba (0) Uma das vantagens de uso de softwares generalista é que: as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador provê cálculos específicos para sistemas específicos tais como Contas-Correntes podem processar header labels Gabarito Comentado 4a Questão (Ref.: 201513342716) Fórum de Dúvidas (0) Saiba (0) A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de correção e Softwares de observação. Gabarito Comentado 5a Questão (Ref.: 201513006697) Fórum de Dúvidas (0) Saiba (0) Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. Agora assinale a alternativa correta: V,V,V,F,F F,F,F,F,F V,V,V,V,F F,F,F,V,V V,V,V,V,V Gabarito Comentado 6a Questão (Ref.: 201513461264) Fórum de Dúvidas (0) Saiba (0) Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento? Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas. Naquilo que foiplanejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. 7a Questão (Ref.: 201512854238) Fórum de Dúvidas (0) Saiba (0) Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: entrevista simulação paralela programa de computador rastreamento questionário 8a Questão (Ref.: 201513342735) Fórum de Dúvidas (0) Saiba (0) O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software Generalista. Software Especialista. Software ERP. Software CRM. Software Utilitário. A simulação paralela trata-se da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :. Analista de Sistema; Programador Analista e programador; Auditor; Gerente do projeto; 2a Questão (Ref.: 201513461688) Fórum de Dúvidas (0) Saiba (0) A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto são utilizados: Mapas de Ponto de Função; Mapeamento estatísticos de testes de observância Mapeamento estatístico dos testes de regressão; Mapeamento estatístico de testes substantivos; Mapeamento estatístico dos programas de computador 3a Questão (Ref.: 201513344094) Fórum de Dúvidas (0) Saiba (0) Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento. Esse teste faz a distinção entre os teste de unidade e o teste modular. Esse teste faz a distinção entre os teste de software e o teste substantivo. Esse teste faz a distinção entre os teste de inteface e o teste de unidade. Esse teste faz a distinção entre os teste de observância e o teste substantivo. Esse teste faz a distinção entre os teste de usuário e o teste de sistemas. Gabarito Comentado 4a Questão (Ref.: 201513461339) Fórum de Dúvidas (0) Saiba (0) Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em: Software Generalista Emissão de Relatoios Auditorias operacionais; Auditoria de Software Auditorias de aquisição de hardware 5a Questão (Ref.: 201512858982) Fórum de Dúvidas (0) Saiba (0) A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: lógica de auditoria embutida nos sistemas simulação paralela mapping análise lógica de programação análise do log accounting Gabarito Comentado 6a Questão (Ref.: 201512858990) Fórum de Dúvidas (0) Saiba (0) Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: só a opção I só a opção III opções I e III opções I e II só a opção II Gabarito Comentado 7a Questão (Ref.: 201512993318) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (F,V,V,F) (V,V,V,F) (F,V,F,F) (V,F,V,F) (F,F,F,V) Gabarito Comentado 8a Questão (Ref.: 201513341963) Fórum de Dúvidas (0) Saiba (0) A técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência em ambiente online e real time. Com base na afirmativa marque a opção que responde como os dados de teste são integrados: Os dados de teste são integrados aos ambientes de processamento, utilizando-se de versões futuras da produção. Os dados de teste são integrados aos ambientes desenvolvidos, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção. Os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões passadas, atuais e futuras da produção. Os dados de teste são integrados aos ambientes virtuais de processamento, utilizando-sede versões de backup da produção. Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Somente a diretoria de segurança pode saber seu conteúdo. Excepcionalmente, agentes externos podem obter o conteúdo; Só pode ser acessada por auditores internos; Não devem sair do âmbito interno da organização. Necessita de senha para acessá-las; 2a Questão (Ref.: 201513464031) Fórum de Dúvidas (0) Saiba (0) Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas. Pública, customizada , confidencial, secreta; Pública, interna , confidencial, criptografada; Pública, criptografada , confidencial, customizada; Pública, interna , criptografada, secreta; Pública, interna , confidencial, secreta; 3a Questão (Ref.: 201513499465) Fórum de Dúvidas (0) Saiba (0) Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? Somente uma pessoa; Somente dos integrantes da diretoria; Somente 2 ou 3 pessoas; Somente do auditor chefe; Somente duas pessoas; 4a Questão (Ref.: 201512858995) Fórum de Dúvidas (0) Saiba (0) Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. um grande número, sem repetí-los um mínimo, o bastante um grande número, sem palavras difíceis um número razoável, muitos detalhes o máximo, alguns detalhes Gabarito Comentado 5a Questão (Ref.: 201513465828) Fórum de Dúvidas (0) Saiba (0) Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:: Somente para quem controla o acesso aos sisterma; Somente para quem ocupa cargos gerenciais; Somente para os integrantes da área de TI; Para qualquer pessoa; Somente para os integrantes da equipe de auditoria; 6a Questão (Ref.: 201513465774) Fórum de Dúvidas (0) Saiba (0) Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima. Políticas de RH; Políticas Administrativas, Políticas Comerciais; Políticas Orçamentárias Políticas de Cargos e Salários; 7a Questão (Ref.: 201513009179) Fórum de Dúvidas (0) Saiba (0) Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: dados e recursos materiais software e relatórios software e aplicativos hardware e relatórios hardware e aplicativos 8a Questão (Ref.: 201513469050) Fórum de Dúvidas (0) Saiba (0) Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos Definir o que precisa ser duplicado; Definir o que precisa implantado; Definir o que precisa ser desenvolvido Definir o que precisa ser protegido; Definir o que precisa ser orçado; Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Processo de escolha do Gerente do Projeto. Desenho das arquiteturas e topologia da rede; Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; Implementação dos projetos físicos e lógicos; Monitoramento dos desempenhod e possíveis interceptações nas redes; 2a Questão (Ref.: 201513009206) Fórum de Dúvidas (0) Saiba (0) Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de informações Auditoria de controle Auditoria de redes Auditoria online Auditoria de dados Gabarito Comentado 3a Questão (Ref.: 201512865492) Fórum de Dúvidas (0) Saiba (0) A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de aquisição e disposição do equipamento Controle de acesso físico ao ambiente de informática Controle sobre os recursos instalados Controle de back-up e off-site Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Gabarito Comentado 4a Questão (Ref.: 201513471144) Fórum de Dúvidas (0) Saiba (0) O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança fisica, de enlace e de aplicação lógica, de desempenho e de protocolos de desempenho, de configuração e física lógica, de enlace e de monitoramentofisica, de protocolos e de reposição 5a Questão (Ref.: 201513471189) Fórum de Dúvidas (0) Saiba (0) Em relação a controle de acesso, identifique a única afirmativa correta. A biometria é usada para assegurar o controle lógico das informações Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD O assédio moral é um exemplo de engenharia social 6a Questão (Ref.: 201512865515) Fórum de Dúvidas (0) Saiba (0) Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle sobre nível de acesso a aplicativos Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Localização e infraestrutura do CPD Controle sobre os recursos instalados Controle sobre o firewall instalado 7a Questão (Ref.: 201513342740) Fórum de Dúvidas (0) Saiba (0) A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse ambiente. Considere as seguintes proposições: 1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. 3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação adversa. Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: Física, Biométrica, Enlace e Aplicação. Física, Aplicação, Enlace e Lógica. Física, Lógica, Enlace e Aplicação. Física, Enlace, Lógica e Aplicação. Física, Biométrica, Lógica e Aplicação. Gabarito Comentado 8a Questão (Ref.: 201512865454) Fórum de Dúvidas (0) Saiba (0) O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: Privacidade Integridade Acuidade Confidencialidade Auditabilidade Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa. Planejamento das solicitações ; Administração do contrato ; Planejamento das aquisições ; Solicitação ; Pagamento de Fatura; 2a Questão (Ref.: 201512859004) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas a sentença I está correta Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e III estão corretas Gabarito Comentado 3a Questão (Ref.: 201512865439) Fórum de Dúvidas (0) Saiba (0) O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Sistema Unidade Acuidade Regressão Completude Gabarito Comentado 4a Questão (Ref.: 201513471260) Fórum de Dúvidas (0) Saiba (0) Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ? Auditoria de manutenção de sistemas Auditoria de operações de sistemas Auditoria de redes Auditoria de suporte técnico Auditoria de desenvolvimnto de sistemas 5a Questão (Ref.: 201512927800) Fórum de Dúvidas (0) Saiba (0) Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: risco e implementação de uma política de segurança riscos de perda de informação e custo-benefício riscos envolvidos e ao custo riscos envolvidos e ao custo-benefício de ambas as alternativas. contratação de profissionais e infra-estrutura Gabarito Comentado 6a Questão (Ref.: 201513497570) Fórum de Dúvidas (0) Saiba (0) se uma empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente. Assinale .a unica opção que não está correta em relação aos controles que deverão existir. A codificação de programas novos ou alterados deverão estar sujeita à revisão pelos supervisores de programação; Os sistemas novos ou modificados não deverão ser colocados em operação antes de estarem autorizados e aprovados para implantação.: Toda a documentaçãodeverá estar concluída e aprovada pelo gerente do Sistema;; Os testes doa programas para efeito de crionograma deverão ser realizados somente na implantação do sistema. Os programas deverão ser desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa.; 7a Questão (Ref.: 201513471250) Fórum de Dúvidas (0) Saiba (0) Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação. existência de plano de teste, incluindo os casos de teste testes de controles e características de segurança testes de regressão evidências de acompanhamento número de erros nos testes de lógica de programas evidências de participação do usuário na definição e testes do projeto 8a Questão (Ref.: 201512859012) Fórum de Dúvidas (0) Saiba (0) As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada em relatório apropriado para acerto imediato Ser comunicada verbalmente ao gerente da área auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Gabarito Comentado 2a Questão (Ref.: 201512865487) Fórum de Dúvidas (1) Saiba (1) Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios estavam em greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a contingência para a ameaça "greve dos correios". A atitude de Pedro não está correta porque: Não havia política de segurança na empresa sobre inadimplência Não foi feito teste no plano de contingência O percentual de inadimplência não refletia ameaças para a empresa Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais Não havia contingência para a ameaça greve dos correios Gabarito Comentado 3a Questão (Ref.: 201512865425) Fórum de Dúvidas (1) Saiba (1) Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: Emite um parecer desfavorável ao sistema Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema) Espera uma semana e emite uma referência em relação à falha encontrada Anota a falha para ser revista na próxima auditoria Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado Gabarito Comentado 4a Questão (Ref.: 201513476780) Fórum de Dúvidas (1) Saiba (1) Ao preparar um relatório devemos ter cuidado com nossa escrita. Devemos evitar a escrever em círculos porque escrever em círculos pode aparentar ao leitor que o escritor tem:.........Marque a única opção FALSA Inabilidade em estruturar adequadamente sua escrita. Insegurança quanto ao término de um parágrafo Insegurança quanto ao ponto que o escritor quer atingir. Inabilidade em selecionar as palavras corretas. Insegurança no objetivo da matéria escrita 5a Questão (Ref.: 201512865426) Fórum de Dúvidas (1) Saiba (1) Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de emergência. A atitude do auditor foi: Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a falha encontrada. Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa. Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída. Alertar que tal fato poderia gerar insegurança nos clientes. Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha encontrada. Gabarito Comentado 6a Questão (Ref.: 201512865417) Fórum de Dúvidas (1) Saiba (1) Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Colocar a conclusão no final, preferir as frases e palavras curtas. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Gabarito Comentado 7a Questão(Ref.: 201513499489) Fórum de Dúvidas (1) Saiba (1) Assinale qual a opção correta no que se refere a composição de um relatório de auditoria, no que diz respeito ao relatório final. Deve ser escrito de forma ampla citando todos os responsáveis pelas falhas; Deve ser escrito claramente os objetivos não alcançados neste sistema;. Deve abordar claramente os custos da auditoria neste sistema;. Deve ser escrito sucintamente, os objetivos da auditoria neste sistema;. Deve ser escrito exclusivamente para a equipe de auditoria e diretores; 8a Questão (Ref.: 201513476769) Fórum de Dúvidas (1) Saiba (1) Em relação à emissão do relatório final da auditoria realizada, identifique a única opção correta. A primeira audiência de seu relatório são aquelas pessoas de nivel mais alto na empresa que leem seu relatório A segunda audiência de seu relatório é a pessoa para quem voce endereçará o relatório A segunda audiência de seu relatório é a pessoa que vai atuar na recomendação que voce fez no relatório A parte do relatório que mais interessa a sua segunda audiência é a parte das falhas detalhadas detalhados e dos prazos para seu acerto A parte do relatório que mais interessa a sua primeira audiência é a parte dos comentários detalhados e da recomendação Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta. Apoiar o planejamento anual dosd projetos de auditoria; Replicação do Banco de Dados; Criptografia dos dados; Proteção documento aberto por vários usuário; Interface com o sistema operacional da empresa; 2a Questão (Ref.: 201512865595) Fórum de Dúvidas (0) Saiba (0) O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta: ACC (Audit Command Control) AIC (Audit Information Control) AIS (Audit Information System) ACL (Audit Command Language) AIL (Audit Information Language) Gabarito Comentado 3a Questão (Ref.: 201512865529) Fórum de Dúvidas (0) Saiba (0) Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Integração com e-mail Valor da licença de uso Facilidade para pesquisa por palavra ou string Disponibilização de código de fonte aberto Log de alterações Gabarito Comentado 4a Questão (Ref.: 201513500403) Fórum de Dúvidas (0) Saiba (0) A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a unica que está errada. Volume do faturamento dos produtos vendidos nos últimos 5 anos; Contato com fabricantes vde pacotes; Analise de documentos que registram experiências semelhantes; Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus produtos e serviços; Troca de informações com empresas semelhantes; 5a Questão (Ref.: 201512865530) Fórum de Dúvidas (0) Saiba (0) ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Funcionais De fornecimento de suporte Relacionados a custos De gestão Relacionados à tecnologia Gabarito Comentado 6a Questão (Ref.: 201513466783) Fórum de Dúvidas (0) Saiba (0) O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema pronto no mercado, requer uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que ______________ ______________________ Assinale dentre as opções abaixo assinale aquela que completa o conceito de forma adequada. tenha uma versão em inglês; seja desenvolvido na linguagem Java seja totalmente online/realtime apresente o menor custo; melhor atenda suas necessidades. 7a Questão (Ref.: 201513008279) Fórum de Dúvidas (0) Saiba (0) A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes: Windows AAF Nessus ACL SAP Gabarito Comentado 8a Questão (Ref.: 201513476820) Fórum de Dúvidas (0) Saiba (0) São aspectos RELACIONADOS À TECNOLOGIA a serem considerados na escolha de aquisição de um software ....marque a única alternativa INCORRETA Proteção de documento aberto por vários usuários Criptografia de dados Taxa de manutenção Replicação de banco de dados
Compartilhar