Buscar

AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 116 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 116 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 116 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AUDITORIA DE SISTEMAS 
 
AULA 01 
1. 
 
 
Podemos afirmar que relacionado ao trabalho de Auditoria de 
Sistemas as afirmativas abaixo estão corretas, exceto uma. 
Identifique-a 
 
 
Os auditores de sistema possuem autoridade para verificarem 
dados extremamente confidenciais da empresa, desde que façam 
parte dos sistemas auditados 
 
Para a Auditoria interna, a metodologia de trabalho deve 
necessariamente ser desenvolvida pela empresa 
 
O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema devem ter elegância no falar (evitar 
gírias, por exemplo) já que estão posicionados em um alto nível 
no organograma da empresa 
 
Os auditores de sistema devem evitar relacionamento pessoal 
com os auditados 
 
2. 
 
 
A Auditoria necessita estar em alta posição no organograma da 
empresa, logo abaixo da direção executiva. Marque a opção que 
responde de forma verdadeira a afirmativa: 
 
 ela necessita de autonomia para executar suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
os auditores não tem horário fixo para exercer suas atividades 
 
 
 
Explicação: 
Um auditor pode não se sentir a vontade para pedir ao seu gerente um 
plano de contingência caso ele não exista, Os auditores necessitam de 
flexibilidade e autonomia para exercerem seu trabalho. 
 
3. 
 
 
As opções abaixo citam recursos passíveis de serem auditados pela 
Auditoria de Sistemas. Uma delas não esta correta. Identifique-a. 
 
 Equipamentos eletrônicos da empresa, celulares e móveis. 
 
Software, hardware e visitantes. 
 
Pessoas, hardware e suprimentos. 
 
Móveis, escadas entre andares e colaboradores terceirizados. 
 
Colaboradores, software e existência de plano de contingência 
 
 
 
Explicação: 
Celulares pertencem às pessoas e não são recursos passíveis de serem 
auditados. Podem quando muito serem confiscados temporariamente na 
entrada das dependencias da empresa, e serem devolvidos na saida das 
pessoas. 
 
4. 
 
 
Assegurar que os dados encontram-se iguais a quando foram 
gravados é um dos objetivos da segurança e este objetivo é 
conhecido por: 
 
 
consistência 
 
confiabilidade 
 integridade 
 
credibilidade 
 
confidencialidade 
 
5. 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de 
amostras que facilitem confirmação de saldos necessários para aferir 
a integridade de dados de um sistema de controle de estoque pode 
ser conseguida através da técnica: 
 
 
abordagem ao redor do computador 
 
abordagem externa ao computador 
 
abordagem através do computador 
 
abordagem interna ao computador 
 abordagem com o computador 
 
 
 
Explicação: 
O aluno deve responder com base nos conceitos expostos na webaula. 
 
6. 
 
O treinamento para futuros auditores de sistemas que possuem 
 
pouca ou nenhuma experiência em Tecnologia da Informação deve 
incluir: 
Marque a alternativa FALSA. 
 
 
 
 Softwares de Auditoria. 
 
Internet, intranet e extranet, com configurações pertinentes. 
 
Processamento lógico. 
 
Rede de computadores. 
 
Conceitos de fluxograma e Fluxo de Dados. 
 
 
 
Explicação: 
O treinamento de softwares de auditoria deve ser feito para pessoas 
que já tem experiencia em Tecnologia da Informação e não para 
iniciantes em TI. 
 
7. 
 
 
Uma das funções clássicas de uma organização, segundo Antonio Gil, 
é o controle. Ao identificar que o cronograma deverá estourar, ou 
seja, não será cumprido, o responsável deverá executar: 
 
 
replanejamento 
 
respostas de risco 
 
retrabalho 
 
alterações de cronograma 
 ações corretivas 
 
8. 
 
 
A Auditoria de Sistemas tem como objetivo: 
 
 
gerenciar todo hardware e software da empresa, garantindo sua 
manutenção 
 
expandir as fronteiras de acesso aos sistemas e também à 
Internet 
 garantir a segurança de informações, recursos, serviços e acesso 
 
permitir o compartilhamento de informações e serviços na rede 
 
permitir o acesso à documentação dos aplicativos e sistemas 
operacionais 
 
 
 
Explicação: 
O objetivo da Auditoria de Sistemas é garantir a segurança de 
informações, recursos, serviços e acesso 
 
1. 
 
 
Há dois grandes meios de se ter uma equipe de auditoria. Com base 
na afirmativa marque a opção que indica os dois tipos de equipe de 
auditoria: 
 
 EQUIPE INTERNA E EXTERNA 
 
EQUIPE PREESENCIAL E VIRTUAL 
 
EQUIPE INTERNA E VIRTUAL 
 
EQUIPE EXTERNA E CONSULTORIA 
 
EQUIPE INTERNA E CONSULTORIA 
 
2. 
 
 
Considere as seguintes descrições: 
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário 
IV. Sistema funciona conforme requisitos 
V. Sistema atuará conforme o esperado 
 A opção que melhor representa o significado de cada uma delas 
respectivamente é: 
 
 
Confidencialidade; Integridade; Disponibilidade; Consistência; e, 
Confiabilidade. 
 
Consistência; Confidencialidade; Integridade; Disponibilidade; e, 
Confiabilidade. 
 
Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, 
Consistência. 
 
Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, 
Consistência. 
 
Confidencialidade; Disponibilidade; Consistência; Integridade; e, 
Confiabilidade. 
3. 
 
 
Como exemplo de objetivo da auditoria podemos citar: 
 
 
A experiência dos programadores do sistema 
 
O numero de testes feitos no programa de geração de cadastro 
de clientes 
 
O número de revisões feitas pelo analista na documentação da 
definição do sistema 
 
O número de paginas da documentação do sistema 
 
A verificação de existência de digito de controle na chave primaria 
do arquivo de cadastro de clientes 
 
4. 
 
 
Considerando que um auditor de sistemas necessita de autonomia 
para verificar o trabalho realizado e apontar distorções encontradas 
no que tange à segurança de informações, recursos, serviços e 
acesso, além de conformidade com os objetivos da empresa, 
 políticas administrativas, orçamentos, regras, normas ou padrões, 
não só na área de Sistemas mas também nas áreas do cliente, seu 
posicionamento no organograma da empresa deve ser logo abaixo: 
 
 Presidência Executiva 
 
Diretoria de Informática 
 
Diretoria Administrativa 
 
Diretoria Executiva 
 
Diretoria Financeira 
 
5. 
 
 
A preocupação em sobreviver frente um mercado cada vez mais 
competitivo e a busca pela melhoria contínua motivou empresas a 
investirem na auditoria de sistema da informação, ou seja, uma 
solução encontrada por gestores para problemas em potencial, como 
no caso da segurança dos dados manipulados através dos 
computadores na organização. 
Considerando esse contexto, avalie as seguintes asserções e a 
relação proposta entre elas. 
I - Podemos inferir que a Auditoria de Sistemas é uma atividade que 
engloba exame de sistemas, operações, processos e 
responsabilidades gerenciais de uma empresa 
PORQUE 
II - seu objetivo é a segurança de informações e recursos além de 
observar a conformidade com os padrões atuais. 
A respeito dessas asserções, assinale a opção correta. 
 
 
A asserção I é uma proposição falsa, e a II é uma proposição 
verdadeira. 
 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
 
As asserções I e II são proposiçõesverdadeiras, mas a II não é 
uma justificativa da I. 
 
As asserções I e II são proposições falsas. 
 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa da I. 
 
 
 
Explicação: 
=> também são objetivos da auditoria de sistemas garantir a segurança 
dos serviços e acesso. A conformidade deve ser verificada em relação 
aos objetivos da empresa, politicas administrativas, orçamentos, regras, 
normas e padrões. 
 
6. 
 
 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, 
assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram 
implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e 
responsabilidades gerenciais de uma determinada empresa 
 
 
Somente a sentença III está correta 
 Todas as sentenças estão corretas 
 
Somente as sentenças II e III estão corretas 
 
Somente as sentenças I e II estão corretas 
 
Somente as sentenças I e III estão corretas 
 
 
 
Explicação: 
Todas as opções estão corretas. A auditoria foca nos controles internos. 
Verifica sua existencia e, em existindo, se são eficazes. Ela engloba o 
exame das operações, processos, sistemas e responsabilidades 
gerenciais de uma determinada empresa 
 
7. 
 
Considerando os conceitos de avaliação e validação que envolvem 
as atividades de Auditoria de Sistemas, classifique as seguintes 
atividades como sendo uma atividade de avaliação (A) ou uma 
atividade de validação (V): 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros 
com erro. 
 
II - O sistema Folha de Pagamento carece de rotina de validação de 
digito de controle na matricula dos colaboradores. 
III - O sistema de Contas-correntes não apresenta estabilidade no 
saldo final do cliente em relação aos centavos. 
 
 
A, A, V 
 
V, A, V 
 
V, V, V 
 
A, V, V 
 V, A, A 
 
 
 
Explicação: 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros 
com erro. => é uma atividade de validação, um resumo dos testes 
realizados 
II - O sistema Folha de Pagamento carece de rotina de validação de 
digito de controle na matricula dos colaboradores.=> reflete uma 
opinião do auditor ao constatar que o refereido sistema não possui tal 
rotina, o que significa uma fragilidade do sistema 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo 
final do cliente em relação aos centavos.=> reflete um julgamento do 
auditor ao constatar resultados finais dos testes realizados 
 
8. 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de 
amostras que facilitem confirmação de saldos necessários para aferir 
a integridade de dados de um sistema de controle de estoque pode 
ser conseguida através da técnica: 
 
 
abordagem interna ao computador 
 
abordagem externa ao computador 
 
abordagem ao redor do computador 
 
abordagem através do computador 
 abordagem com o computador 
 
1. 
 
 
Aponte qual das opções abaixo não corresponde ao pefil do auditor ; 
 
 
Deve ter comportamento condizente com quem tem autoridade 
no assunto; 
 Deve ser profundo conhecedor de linguagens orientada a objetos; 
 
Deve ter conhecimento teórico e prático em Sistemas de 
Informação 
 
Deve consultar especialistas quando o assunto fugir de seu 
domínio ; 
 
Deve ter visão abrangente da empresa; 
 
2. 
 
 
Sobre a Auditoria de Sistemas podemos assegurar que : 
I - ela preocupa-se com a integridade da frota de veiculos da 
empresa 
II - ela preocupa-se com a conformidade do sistema com a lei vigente 
no país onde o sistema será processado 
III - ela deve identificar vulnerabilidades nos sistemas e indicar como 
soluciona-las 
Identifique a(s) alternativa (s) correta (s) 
 
 
Somente as opções I e III estão corretas 
 Somente as opções I e II estão corretas 
 
Todas as opções estão corretas 
 
Nenhuma opção está correta 
 
Somente as opções II e III estão corretas 
 
 
 
Explicação: 
A Auditoria de Sistemas deve preocupar-se em identificar 
vulnerabilidades dos sistemas mas nunca dizer como solucionar tais 
vulnerabilidades. 
 
3. 
 
 
Considerando que um auditor de sistemas necessita de autonomia 
para verificar o trabalho realizado e apontar distorções encontradas 
no que tange à segurança de informações, recursos, serviços e 
acesso, além de conformidade com os objetivos da empresa, 
 políticas administrativas, orçamentos, regras, normas ou padrões, 
não só na área de Sistemas mas também nas áreas do cliente, seu 
posicionamento no organograma da empresa deve ser: 
 
 
Subordinada a Diretoria Jurídica. 
 
Subordinada a diretoria Financeira. 
 logo abaixo da direção executiva da empresa. 
 
No mesmo nível das demais Diretorias. 
 
Subordinada a Diretoria de Tecnologia. 
 
4. 
 
 
A auditoria de um sistema pode ser realizda tanto por auditores 
internos quanto por auditores independentes, externos. 
Observe as sentenças sobre o tipo de auditoria: 
I - O trabalho do auditor de sistemas pode ser realizado por um 
analista de sistemas senior que não esteja alocado em nenhum 
projeto no momento. 
II - A auditoria de sistemas realizada por auditores externos tem 
mais valor perante os clientes externos. 
III - A auditoria de sistemas interna não precisa necessariamente 
comprar uma metodologia de trabalho. Pode desenvolve-la em casa. 
Assinale as sentenças verdadeiras (V) e as sentenças falsas (F). 
 
 
V, F, F 
 
F, V, F 
 
F, V, V 
 F, F, V 
 
V, V, F 
 
 
 
Explicação: 
I - O trabalho do auditor de sistemas pode ser realizado por um 
analista de sistemas senior que não esteja alocado em nenhum projeto 
no momento.=> FALSA. O trabalho de um auditor deve ser realizado 
por um auditor, tendo sua autonomia e posicionamento estratégico no 
organograma da empresa. 
II - A auditoria de sistemas realizada por auditores externos tem mais 
valor perante os clientes externos.=> FALSA. Os clientes externos não 
necessitam saber das auditorias de sistemas. Somente os gestores da 
empresa. Os clientes querem saber dos resultados das auditorias 
financeiras. (Contabil) 
III - A auditoria de sistemas interna não precisa necessariamente 
comprar uma metodologia de trabalho. Pode desenvolve-la em casa.=> 
VERDADEIRA. 
 
5. 
 
Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. 
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob 
 
auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. 
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os 
objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. 
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações 
apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para 
determinar se ações apropriadas foram implementadas em tempo hábil. 
IV. De acordo com o código de ética profissional da Associação de Auditores de 
Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das 
informações obtidas no decurso de suas funções, exceto quando exigido legalmente. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
II e IV 
 
II e III 
 III e IV 
 
I e III 
 
I e II 
 
6. 
 
 
Quando a empresa contrata uma firma de Auditoria para fazer uma 
auditoria no sistema Folha de Pagamento, estamos falando de 
auditoriaexterna. Neste caso: 
 
 
o custo é distribuído pelos auditados 
 a metodologia utilizada é da empresa de auditoria externa 
 
a equipe será treinada conforme objetivos de segurança da 
empresa 
 
o treinamento dos auditores é responsabilidade da área de 
recursos humanos 
 
o controle sobre trabalhos realizados é mais seguro 
 
 
 
Explicação: 
a metodologia utilizada é da empresa de auditoria externa => sim, é 
verdade 
o controle sobre trabalhos realizados é mais seguro => o controle do 
trabalho realizado é responsabilidade da empresa terceirizada, não 
podemos dizer se é mais ou menos seguro. 
a equipe será treinada conforme objetivos de segurança da empresa => 
Não, a equipe de auditores externos será treinada conforme 
metodologua da empresa terceirizada 
o custo é distribuído pelos auditados => não, o custo d auditoria é de 
quem a contratou 
o treinamento dos auditores é responsabilidade da área de recursos 
humanos => Não, a equipe de auditores externos será treinada 
conforme metodologua da empresa terceirizada 
 
7. 
 
 
Verificar se o sistema auditado suporta adequadamente os usuários 
do mesmo faz parte do perfil do auditor de sistemas. Isso significa 
dizer que: 
I - O auditor de sistemas deve conhecer a rotina operacional para o 
qual o sistema auditado dará suporte. 
II - O auditor de sistemas deve necessariamente conhecer o negócio 
da empresa. 
III - O auditor de sistemas deve conhecer as funções dos 
colaboradores que trabalham na área para a qual o sistema dará 
suporte. 
Identifique as sentenças verdadeiras (V) e as falsas (F) 
 
 V, F, F 
 
F, V, V 
 
F, V, F 
 
V, F, V 
 
V, V, F 
 
 
 
Explicação: 
I - O auditor de sistemas deve conhecer a rotina operacional para o 
qual o sistema auditado dará suporte. => Sim, a sentença é verdadeira 
II - O auditor de sistemas deve necessariamente conhecer o negócio da 
empresa.=> Falsa. O auditor de sistemas não precisa conhecer 
necessariament o negócio da empresa. Sempre que necessário ele pode 
ter um consultor trabalhando em sua equipe. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores 
que trabalham na área para a qual o sistema dará suporte.=> Falsa. O 
auditor de sistemas não precisa conhecer as fuções do pessoal da área 
usuária mas sim a rotina operacional. 
 
8. 
 
Uma das funções clássicas de uma organização, segundo Antonio Gil, 
é o controle. Ao identificar que o cronograma deverá estourar, ou 
 
seja, não será cumprido, o responsável deverá executar: 
 
 
replanejamento 
 
respostas de risco 
 
retrabalho 
 
alterações de cronograma 
 ações corretivas 
 
1. 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de 
amostras que facilitem confirmação de saldos necessários para aferir 
a integridade de dados de um sistema de controle de estoque pode 
ser conseguida através da técnica: 
 
 abordagem com o computador 
 
abordagem externa ao computador 
 
abordagem ao redor do computador 
 
abordagem através do computador 
 
abordagem interna ao computador 
 
 
 
Explicação: 
O aluno deve responder com base nos conceitos expostos na webaula. 
 
2. 
 
 
A Auditoria necessita estar em alta posição no organograma da 
empresa, logo abaixo da direção executiva. Marque a opção que 
responde de forma verdadeira a afirmativa: 
 
 
ela diz para os gerentes como consertar as falhas encontradas 
 ela necessita de autonomia para executar suas atividades 
 
os auditores não tem horário fixo para exercer suas atividades 
 
os salários dos auditores são compatíveis com os dos diretores 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
 
 
Explicação: 
Um auditor pode não se sentir a vontade para pedir ao seu gerente um 
plano de contingência caso ele não exista, Os auditores necessitam de 
flexibilidade e autonomia para exercerem seu trabalho. 
 
3. 
 
 
As opções abaixo citam recursos passíveis de serem auditados pela 
Auditoria de Sistemas. Uma delas não esta correta. Identifique-a. 
 
 
Móveis, escadas entre andares e colaboradores terceirizados. 
 
Pessoas, hardware e suprimentos. 
 Equipamentos eletrônicos da empresa, celulares e móveis. 
 
Software, hardware e visitantes. 
 
Colaboradores, software e existência de plano de contingência 
 
 
 
Explicação: 
Celulares pertencem às pessoas e não são recursos passíveis de serem 
auditados. Podem quando muito serem confiscados temporariamente na 
entrada das dependencias da empresa, e serem devolvidos na saida das 
pessoas. 
 
4. 
 
 
A Auditoria de Sistemas tem como objetivo: 
 
 
permitir o compartilhamento de informações e serviços na rede 
 
gerenciar todo hardware e software da empresa, garantindo sua 
manutenção 
 garantir a segurança de informações, recursos, serviços e acesso 
 
permitir o acesso à documentação dos aplicativos e sistemas 
operacionais 
 
expandir as fronteiras de acesso aos sistemas e também à 
Internet 
 
 
 
Explicação: 
O objetivo da Auditoria de Sistemas é garantir a segurança de 
informações, recursos, serviços e acesso 
 
5. 
 
 
Assegurar que os dados encontram-se iguais a quando foram 
gravados é um dos objetivos da segurança e este objetivo é 
conhecido por: 
 
 
confiabilidade 
 
credibilidade 
 
consistência 
 
confidencialidade 
 integridade 
 
6. 
 
 
Podemos afirmar que relacionado ao trabalho de Auditoria de 
Sistemas as afirmativas abaixo estão corretas, exceto uma. 
Identifique-a 
 
 
Os auditores de sistema devem evitar relacionamento pessoal 
com os auditados 
 
Para a Auditoria interna, a metodologia de trabalho deve 
necessariamente ser desenvolvida pela empresa 
 
O auditor de Sistemas deve conhecer os negócios da empresa 
 
Os auditores de sistema possuem autoridade para verificarem 
dados extremamente confidenciais da empresa, desde que façam 
parte dos sistemas auditados 
 
Os auditores de sistema devem ter elegância no falar (evitar 
gírias, por exemplo) já que estão posicionados em um alto nível 
no organograma da empresa 
 
7. 
 
 
O treinamento para futuros auditores de sistemas que possuem 
pouca ou nenhuma experiência em Tecnologia da Informação deve 
incluir: 
Marque a alternativa FALSA. 
 
 
 
 
Conceitos de fluxograma e Fluxo de Dados. 
 Softwares de Auditoria. 
 
Rede de computadores. 
 
Internet, intranet e extranet, com configurações pertinentes. 
 
Processamento lógico. 
 
 
 
Explicação: 
O treinamento de softwares de auditoria deve ser feito para pessoas 
que já tem experiencia em Tecnologia da Informação e não para 
iniciantes em TI. 
 
8. 
 
 
Considerando que um auditor de sistemas necessita de autonomia 
para verificar o trabalho realizado e apontar distorções encontradas 
no que tange à segurança de informações, recursos, serviços e 
acesso, além de conformidade com os objetivos da empresa, 
 políticas administrativas, orçamentos, regras, normas ou padrões, 
não só na área de Sistemas mas também nas áreas do cliente, seu 
posicionamento no organograma da empresa deve ser logo abaixo: 
 
 
Diretoria Executiva 
 
Diretoria Financeira 
 
Diretoria Administrativa 
 Presidência Executiva 
 
Diretoria de Informática 
 
AULA 02 
1. 
 
 
Segundo Claudia Dias, as ameças podem ser classificadas como: 
_____________ e _______________. Marque a opção que completa 
corretamente a afirmativa: 
 
 
DELIBERADAS E ATIVAS 
 
ACIDENTAIS E PASSIVASACIDENTAIS E ATIVAS 
 ACIDENTAIS E DELIBERADAS 
 
DELIBERADAS E PASSIVAS 
 
2. 
 
 
Os principais objetivos de um _____________________ são: Prever as 
possibilidades de desastres (naturais ou provocados); Prover meios 
necessários para detectar antecipadamente e eliminar/frear o dano; Prover 
segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de 
risco para ameaças identificadas como de alto escore na matriz de risco. 
 
 Tratando-se dos componentes de um Plano de Contingência, o plano 
que melhor preenche a lacuna é: 
 
 
Plano de Backup 
 Plano de Emergência 
 
Plano de Recuperação 
 
Plano de Provisões 
 
 
Plano de Risco 
3. 
 
 
O plano de contingência de uma área de negócio é desenvolvido 
 
 
pelo responsável pelo CPD (Centro de Processamento de Dados) 
 
pelo gestor do negócio 
 
pelo comite de sistemas da empresa 
 
pelos auditores de sistema 
 pela própria área de negócios 
 
 
 
Explicação: 
Os planos de negócio das diversas áreas de negócio são desenvolvidos 
pela própria área de negócios, podendo ter ajuda do pessola de TI. Não 
é desenvolvido por uma pessoa apenas pois o enfoque deve ser para 
toda a área. 
 
4. 
 
 
As empresas devem fazer auditoria em seus sistemas mas não em 
todos, devido a seu custo. Para tanto, os sistemas são avaliados 
quanto ao risco que representam para a empresa e são auditados 
prioritariamente os sistemas de maior escore de risco. São fatores 
que influenciam o escore de risco de um sistema: 
 
 
visibilidade do cliente, volume médio diário de transações 
processadas e idade do sistema 
 
volume médio diário de transações processadas, valor diário das 
transações em reais e impacto em outros sistemas 
 
custo do sistema, número de requisitos funcionais e visibilidade 
do cliente 
 
custo do sistema, nível de documentação existente e 
complexidade dos cálculos 
 
capacidade dos profissionais da equipe de desenvolvimento, idade 
do sistema e número de requisitos funcionais 
 
5. 
 
Identifique nas sentenças abaixo o que são erros (E) e o que são 
riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 
E,R,R,E 
 
R,R,E,E 
 R,E,E,R 
 
R,E,R,E 
 
E,R,E,R 
 
6. 
 
 
Analise as sentenças abaixo em relação a planos de contingência para 
um CPD (Centro de Processamento de Dados) e assinale se são 
verdadeiras (V) ou falsas (F). 
I - Fazemos planos de emergência apenas para os sistemas não 
críticos 
II - Os planos de back-up refletem os recursos necessários para a 
viabilidade do plano de emergência 
III - Os planos de recuperação serão executados sempre que houver 
a ocorrencia de uma ameaça. 
 
 
F,F,F 
 F,V,F 
 
V,F,V 
 
F,F,V 
 
V,F,F 
 
7. 
 
 
Não fazemos planos de contingencia para todos os serviços ou 
sistemas da organização, mas apenas para os sistemas críticos que 
são aqueles: 
 
 essenciais para manter a continuidade do serviço 
 
prioritários para serem refeitos 
 
definidos pelo usuário como sendo os mais complexos 
 
que não devem ser descontinuados por terem caducado 
 
sujeitos a aprovação da crítica do cliente 
 
8. 
 
Ameaça é um evento que potencialmente remove, desabilita ou 
 
destrói um recurso. Para um call center, identifique qual das ameaças 
elencadas é FALSA. 
 
 
Greve de transportes 
 
Sistema sem controle de acesso ao banco de dados dos clientes 
 
Pessoa fazendo-se passar por outra 
 Sistema com erro de identificação de clientes 
 
Ataque de hackers 
 
 
 
Explicação: 
Sistema com erro não é uma ameaça. É um erro. Não fazemos 
contingência para erros embora identifiquemos os erros em auditorias. 
Devemos partir do principio que as pessoas fazem seus trabalhos 
conforme o esperado (sistemas bem testados) 
Se houver greve de transportes os funcionários não conseguirão chegar 
ao trabalho, gerando uma parada de serviço. 
 
1. 
 
 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
ações tomadas pelos auditados para corrigir falhas detectadas 
pelos auditores 
 
ações a serem seguidas na eventualidade da ocorrência de uma 
ameaça 
 
atividades que devem ser evitadas para não gerar riscos 
 
relatórios que enviamos aos auditados ao detectarmos uma falha 
no sistema auditado 
 
ações que devemos executar caso o auditado não corrija as falhas 
a tempo de emitirmos o relatório final de auditoria 
 
2. 
 
Identifique a que planos as ações abaixo pertencem: 
E => plano de emergência . B=> plano de back-up, R=> plano de 
recuperação 
1 - Acionar o corpo de bombeiros ao verificar um incêncio em 
andamento 
2 - Fazer up-grade de servidor 
 
3 - Fazer manutenção da rede eletrica do CPD 
4 - Atualizar o anti-virus 
 
 
 
B, E, R, B 
 E, R, B, B 
 
B, B, E, E 
 
B, R, B, E 
 
E, B, B, R 
 
 
 
Explicação: 
Uma boa hora de trocarmos os equipamentos e fazermos algum up-
grade é quando saimos da situação de emergencia e voltamos ao 
normal. 
O plano de back-up prove recursos para estarem disponíveis no plano 
de emergência e executam medidas para minimizarem a ocorrência de 
riscos. 
As ações do plano de emergência são executadas na eventual 
ocorrência de uma emergência. 
 
3. 
 
 
plano de contingência é formado por 3 compontes: a) Plano de 
emergência b) plano de backup c) plano de Recuperação. As 
descrições a seguir: 1).Seu objetivo é providenciar os recursos 
necessários para uma eventual utilização do plano de emergência. 2). 
Formado pelas respostas de risco (ações a serem seguidas na 
eventualidade de uma ameaça ocorrer) e tentativas de evitar danos 
causados por desastres mantendo, dentro do possível, a capacidade 
de funcionamento da empresa/sistema. 3). São as atividades e 
recursos necessários para se passar da situação de emergência para 
a situação normal. Correspondem, respectivamente a: 
 
 
1a, 2b, 3c 
 
1c, 2a, 3b 
 
1c. 2b, 3a 
 1b,2a,3c 
 
1b, 2c, 3a 
 
4. 
 
 
A auditoria de plano de contingência e de recuperação de desastres 
de uma empresa tem por objetivo certificar-se de que ........ De 
acordo com a afirmativa assinale a alternativa coreta: 
 
 
o sistema de qualidade executa suas tarefas periodicamente 
 
o sistema de recuperação de backups é lento e não satisfaz 
plenamente ao desejado pela organização 
 esses planos são testados periodicamente. 
 
existe a possibilidade de se desenvolver planos que contemplem 
todas as necessidades de contingências 
 
a equipe de contingência está preparada para realizar um 
treinamento no momento de ocorrência de um desastre 
 
5. 
 
 
Um plano de contingência pode ser definido como: 
 
 
A solução de emergência para eventos não identificados 
previamente 
 
Uma sequencia de ações para geração de arquivos cópia (back-
ups) dos principais sistemas da empresa 
 
A identificação de uma serie de ameaças e suas ponderações de 
probabilidade de ocorrência e provavel impacto gerado 
 
A manutenção de ambiente preparado para funcionar como back-
up na eventualidade de uma parada do CPD da empresa 
 
Uma sequencia de ações pre-definidas, a serem executadas na 
eventualidae da ocorrência de uma ameaça 
 
6. 
 
 
Para um CPD, seriam consideradas atividades do plano de 
emergência as atividades das sentenças: 
I - desligar a força da sala do CPD 
II- instalar sprinklers e sensores de calor na sala do CPD 
III - telefonar para o Corpo de Bombeiros 
 
 
I, II e III 
 
somente a III 
 
Somente a II 
 
I e II 
 I e III 
 
7. 
 
 
Em relação à matriz de risco para confecção de um plano de 
contingência para um CPD, podemos afirmar que 
 
 
para sua elaboração só consideramos os riscos identificados pelo 
cliente 
 
consideramos para sua elaboração as variáveis probabilidade de 
ocorrencia e impacto 
 
ela deve ser atualizada a cada descoberta de um novo virus 
 
os critérios de seleção são escolhidos pelo gerente da área de 
segurança 
 
ela determinará a frequencia com que os anti-virus deverão ser 
atualizados 
 
8. 
 
 
Considerando-se os riscos e amaças dentro do contexo de Auditoria 
de Sistemas, aponte a opção que não se constitui uma ameaça; 
 
 
Troca de senha por invasão de hacker; 
 
Vazamento de Informação; 
 
Violação de integridade; 
 Ameça Concretizada; 
 
Indisponibilidade de serviços de informatica; 
 
 
1. 
 
 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, 
etc) que potencialmente remove, desabilita ou destrói um recurso é 
chamado de: 
 
 
impacto 
 
vulnerabilidade 
 ameaça 
 
risco 
 
ataque 
 
 
 
Explicação: 
Por definição, ameaça é um evento ou atitude indesejável (assalto, 
sabotagem, inundação, etc) que potencialmente remove, desabilita ou 
destrói um recurso. 
 
2. 
 
Sabendo que um plano de contingência é uma sequência de ações a 
serem seguidas em situações de emergência, previstas ou não, para 
assegurar a continuidade do serviço, identifique as sentenças abaixo 
 
como sendo verdadeiras (V) ou falsas (F) em relação ao plano de 
emergência. 
I - Guardar cópia de arquivo de transações por um período de 10 
dias úteis. 
II - Declarar que o prédio onde situa-se a empresa encontra-se em 
situação de emergência. 
III - Fazer manutenção na rede elétrica do CPD. 
 
 F, V, F 
 
V, F, F 
 
V, F, V 
 
V, V, F 
 
F, V, V 
 
 
 
Explicação: 
I - Guardar cópia de arquivo de transações por um período de 10 dias 
úteis. => Falsa. trata-se de uma atividade do plano de back-up 
II - Declarar que o prédio onde situa-se a empresa encontra-se em 
situação de emergência. => verdadeira. É uma atividade prevista no 
plano de emergência 
III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de 
uma atividade do plano de back-up. 
 
3. 
 
 
Sabendo que um dos objetivos do plano de contingência é manter a 
continuidade dos serviços, indique se falsas (F) ou 
verdadeiras (V) as afirmativas abaixo em relação a 
serem sistemas/processos críticos em uma agência bancária: 
I - Cadastro clientes novos. 
II - Pagamento de fatura de cartão de crédito com cheque. 
III - Saque no caixa em notas de R$ 20,00. 
 
 
V, V, F 
 
F, V, V 
 
V, F, V 
 
F, V, F 
 F, F, V 
 
 
 
Explicação: 
I - Cadastro clientes novos. => FALSA. O serviço pode ser feito 
manualmente e, posteriormente, inserido no sistema. 
II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. 
O serviço pode ser feito manualmente e, posteriormente, inserido no 
sistema. 
III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um 
sistema crítico pois necessariamente deve ser verificado o saldo do 
cliente para permitir o saque. 
 
4. 
 
 
Os possíveis riscos de um sistema, negócio ou área devem ser 
levantados por uma equipe multidisciplinar, envolvendo o objeto da 
contingência. Identifique qual das afirmativas é FALSA em relação ao 
que se é discutido nessa reunião: 
 
 os custos dos salários/hora das pessoas envolvidas na reunião 
 
os custos envolvidos na confecção do plano de contingência 
 
a disponibilidade de recursos para elaboração do plano de 
emergência 
 
a frequencia com que tais riscos podem ocorrer 
 
os estragos materiais, financeiros ou morais que poderão surgir 
caso o risco ocorra 
 
 
 
Explicação: 
Todos os itens devem ser considerados exceto o salario das pessoas 
envolvidas na reunião (este custo é da área de segurança). 
 
5. 
 
 
CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como 
objetivo a prevenção de acidentes e doenças profissionais, tornando 
compatível o trabalho com a preservação da vida e da saúde do 
trabalhador. Assinale dentre as opções abaixo aquela que apresenta o 
documento que contem as disposições legais; 
 
 
Regulamentadora número 5 (NR 5) do Ministério do 
planejamento; 
 
Regulamentadora número 5 (NR 5) do Ministério da Educação; 
 
Regulamentadora número 5 (NR 5) do Ministério da Justiça; 
 
Regulamentadora número 5 (NR 5) do Ministério do Trabalho e 
Emprego. 
 
Regulamentadora número 7 (NR 5) do Ministério do Trabalho e 
Emprego. 
 
6. 
 
 
Assinale dentre as opções abaixo aquela que correponde as COLUNAS 
da matriz de risco; 
 
 Ameaça, impacto,probabilidade,escore de risco; 
 
Impoortância impacto,probabilidade,escore de risco; 
 
Importância, impacto,probabilidade,custo; 
 
Ameaça, impacto,custo,escore de risco; 
 
Custo, impacto,probabilidade,escore de risco; 
 
7. 
 
 
Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. 
I. A gerência da empresa deve estabelecer critérios para a criação, processamento e 
disseminação de informações de dados, por meio de autorização e registro de 
responsabilidade. 
II. A gerência deve implementar um plano adequado, bem como procedimentos de 
implantação para prevenir-se contra falhas de controle que podem surgir durante 
especificações de sistemas, desenho, programação, testes e documentação de sistemas. 
III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o 
controle sob a responsabilidade dos colaboradores auditados. 
IV. Para um bom andamento e independência das auditorias, nenhum investimento em 
treinamentos em tecnologia da informação deve ser realizado ou planejado para a 
equipe de auditores do quadro de colaboradores da organização. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
I e III 
 I e II 
 
II e III 
 
II e IV 
 
III e IV 
 
8. 
 
 
Considerando que um plano de contingência deve conter as ações 
para que possamos sobreviver em situações de emergência na 
empresa, devemos divulgá-lo para: 
 
 as pessoas que tem seus nomes mencionados no plano 
 
todas as pessoas da empresa 
 
só para a diretoria da empresa 
 
os diretores e gerentes da empresa 
 
funcionários e clientes da empresa 
 
 
 
Explicação: 
Não divulgamos nossas estratégias de segurança para as pessoas, 
exceto se elas tem algo a ver com as estratégias. Como um plano de 
contingência deve conter as ações para que possamos sobreviver em 
situações de emergência na empresa, devemos divulgá-lo apenas para 
as pessoas que tem algo a ver com o plano de emergência. Essas 
pessoas tem seus nomes no plano de emergência. 
 
AULA 03 
1. 
 
 
Ao elegermos um sistema para auditoria devemos selecionar as 
unidades de controles internos, de controles de processo e de 
controles de negócio que expressam as preocupações da Auditoria 
para com o sistema a ser auditado. É exemplo de controle de 
processo: 
 
 
política empresarial 
 
segurança do sistema 
 
suprimento sensível 
 
ordem de serviço 
 aceite do usuário 
 
 
 
Explicação: 
Controles internos de processo identificam se os processos existem e 
se estão coerentes com os padrões da empresa. Conforme a lista queestudamos , somente a opção ACEITE DE USUÁRIO representa um 
controle de processo. 
 
2. 
 
 
Para o cálculo do risco de um sistema em desenvolvimento podemos 
considerar os seguintes itens, EXCETO 
 
 
O impacto em outros sistemas. 
 
O número de unidades operacionais que o sistema servirá. 
 
O número de clientes afetados pelo sistema. 
 
O valor diário das transações processadas pelo sistema, em reais. 
 A linguagem em que o sistema está sendo desenvolvido. 
 
 
 
Explicação: 
A linguagem em que o sistema será ou esta sendo desenvolvido não 
importa em termos de risco mas sim o conhecimento, a capacitação da 
equipe naquela linguagem de programação. 
3. 
 
 
O objetivo de auditoria que se preocupa se o sistema funciona 
conforme expectativa dos usuários autorizados é: 
 
 
confidencialidade 
 
credibilidade 
 
confiabilidade 
 consistência 
 
integridade 
 
 
 
Explicação: 
Consistência é um atributo de sistema que indica que o sistema 
funciona conforme expectativa dos usuários 
 
4. 
 
 
Analise as sentenças abaixo sobre as fases de uma Auditoria de 
Sistemas e, em seguida, assinale a alternativa correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que 
são passíveis de serem auditados, o que normalmente é feito pelo 
escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a 
Auditoria e as pessoas chaves da área de Sistemas e também da área 
usuária, na qual a Auditoria irá informar o tempo estimado do 
trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução 
das falhas durante o trabalho de campos e também após a emissão 
do relatório 
 
 
Somente a sentença I está correta 
 
Todas as sentenças estão corretas 
 
Somente as sentenças II e III estão corretas 
 
Somente as sentenças I e II estão corretas 
 Somente a sentença II está correta 
 
5. 
 
 
Sobre o trabalho de auditoria, podemos afirmar que: 
 
I) O auditor deve guardar as evidências relacionadas com as não 
conformidades encontradas durante o trabalho de campo; 
II) Existem determinados tipos de não conformidades que o auditor deve 
ajudar, orientando sobre a melhor solução que deve ser dada para o 
cenário encontrado; 
III) O auditado pode discordar de uma não conformidade, informando ao 
auditor por escrito e justificando a sua discordância. 
 Agora assinale a alternativa correta: 
 
 
I, II e III são proposições verdadeiras. 
 
Somente II e III são proposições verdadeiras. 
 
 
Somente I e II são proposições verdadeiras. 
 
 
Somente I é proposição verdadeira. 
 
Somente I e III são proposições verdadeiras. 
 
 
6. 
 
 
AS fases de uma auditoria são: 
 
 
Planejamento,Execução,Follow-up e Arquivamento 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e 
Follow-up 
 
Execução,Follow-up e emissão e de relatórios. 
 
Planejamento ,Execução,Emissão e divulgação de relatórios e 
Arquivamento. 
 
Planejamento ,Execução e Arquivamento. 
 
7. 
 
 
Na metodologia estudada, ponto de auditoria significa: 
 
 
Um controle de presença do auditor. 
 
 
Assinatura do auditor quando começa e quando termina o 
trabalho no dia. 
 
 
Assinatuda do auditor quando começa o trabalho no dia. 
 
 Uma fraqueza encontrada no sistema auditado. 
 
Uma unidade a ser auditada. 
 
 
 
 
Explicação: 
Se encontrarmos uma fraqueza ao analisarmos um controle interno, um 
controle de processo ou um controle de negócios, essa fraqueza é 
chamada de ponto de auditoria e deve ser imediatamente reportada à 
area auditada (primeiro verbalmente e em seguida, por escrito). 
 
8. 
 
 
Na metodologia estudada, ponto de controle é: 
 
 
Assinatura do auditor quando começa e quando termina o 
trabalho no dia. 
 
 
Uma unidade a ser auditada. 
 
 
Um controle de presença do auditor. 
 
 
Uma fraqueza encontrada no sistema auditado. 
 
Assinatuda do auditor quando começa o trabalho no dia. 
 
 
 
 
Explicação: 
Ponto de controle é uma unidade a ser auditada. Unidade de controle 
interno, de controle de processo ou de controle de negócio. 
 
1. 
 
 
Marque a alternativa que preencha corretamente as lacunas: 
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. 
Isto fica por conta dos ________________, que representam o como ela será implementada. 
 
 
 
 
política de segurança / programas 
 
política de segurança / acionistas majoritários 
 política de segurança / procedimentos 
 
classificação da informação / programas 
 
estrutura organizacional / grau de maturidade 
 
2. 
 
 
Autorização, confidencialidade e acuidade de dados seriam controles 
internos da categoria: 
 
 integridade de dados 
 
conformidade 
 
processo de desenvolvimento 
 
guarda de ativos 
 
segurança do sistema 
 
3. 
 
 
Situação do ambiente computacional considerada pelo auditor como 
sendo de interesse para validação e avaliação é conhecido como: 
 
 ponto de controle 
 
documentação 
 
ponto de auditoria 
 
ponto de integração 
 
ponto de partida 
 
4. 
 
 
Identifique os itens abaixo se são considerados controles internos de 
um sistema. Use V para verdadeiro e F para falso. 
I - Assinatura digital 
II - Suporte de rede. 
III - Comparação de dados no sistema. 
 
 
V, V, F 
 
V, F, F 
 
F, V, V 
 V, F, V 
 
F, V, F 
 
 
 
Explicação: 
I - Assinatura digital => Verdadeiro . É um CI de segurança de 
sistema 
II - Suporte de rede.=> Falso. Não é um CI mas sim uma função. 
III - Comparação de dados no sistema.=> Verdadeiro . É um CI do 
grupo que testa integração de dados. 
 
5. 
 
 
As Técnicas De Auditoria utilizam a simulação paralela. Qual item 
abaixo NÃO corresponte a esta técnica? 
 
 
Preparação do ambiente de computação para processamento de 
programa elaborado pelo Auditor 
 
Envolve a inclusão de lógicas de auditoria nos sistemas quando 
são desenvolvidos. 
 
Trata-se da elaboração de um programa de computador (pelo 
auditor) para simular as funções de rotina do sistema sob 
auditoria, com foco nos pontos de controle a serem verificados. 
 
Rotinas para gravação de arquivos logs (arquivo log: arquivo com 
dados históricos) 
 
Utiliza-se de dados de produção alimentados à rotina do sistema 
sob auditoria como entrada do programa de computador para 
auditoria, simulado e elaborado pelo auditor. 
 
6. 
 
 
Encriptação de dados, assinatura digital e supervisão de redes seriam 
controles internos da categoria: 
 
 
processo de desenvolvimento 
 
legibilidade operacional 
 segurança do sistema 
 
conformidade 
 
integridade de dados 
 
 
 
Explicação: 
No planejamento de uma auditoria devemos verificar se existem 
controle internos no sistema auditado. Encriptação de dados, assinatura 
digital e supervisão de redes seriam controles internos da categoria de 
segurança do sistema. 
 
7. 
 
 
Ao fazermos a analise de risco de um sistema para determinar seu 
escore de risco e, desta forma, prioriza-lo para ser auditado, 
devemos considerar: 
 
 
a linguagem de desenvolvimento, o custo de treinamento dos 
desenvolvedores e o número de interface com outros sistemas 
 
seu volume médio diário de transações, seu custo de 
desenvolvimento e o impacto em outros sistemas 
 
O custo do sistema, o local físicodo CPD e o número de arquivos 
do sistema 
 
O número de arquivos do sistema, o nivel tecnico dos operadores 
do sistema e seu volume médio diário de transações 
 
O número de periféricos necessários, a linguagem de 
desenvolvimento e o local físico do CPD 
 
8. 
 
 
Você esta auditando um Sistema de Folha de Pagamento e fará uma 
reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas, da área de Recursos Humanos e da área de Contabilidade a 
fim de informar que o sistema foi selecionado para ser auditado. Esta 
reunião é feita na fase do trabalho de auditoria chamada de: 
 
 
controle 
 execução 
 
levantamento 
 
priorização de sistemas a serem auditados 
 
planejamento 
 
1. 
 
 
As fases de uma Auditoria de Sistemas são: 
 
 
Planejamento; Execução; Emissão e divulgação de relatórios; 
Follow-up 
 
Projeto; Execução; Emissão e divulgação de requisitos; Follow-up 
 
Planejamento; Exemplificação; Transmissão de relatórios; Backup 
 
Projeto; Execução; Emissão e divulgação de releases; 
Acompanhamento 
 
Planejamento; Exemplificação; Transferência de relatórios; 
Backup 
 
2. 
 
 
Toda auditoria deve ser tratada como um projeto e para tanto deverá 
ter um cronograma e um orçamento. Além do tempo gasto na 
confecção e emissão do relatório de auditoria, o cronograma é 
baseado na estimativa de tempo que o auditor gastará no trabalho 
efetuado em cada: 
 
 
ponto de auditoria 
 ponto de controle 
 
comunicação de falha encontrada 
 
unidade de controle 
 
teste de unidade 
 
3. 
 
 
A auditoria é uma atividade realizada em fases. Uma das fases é 
conhecida como FOLLOW-UP. Esta fase trata efetivamente do 
acompanhamneto de falahas. Marque a afirmativa correta referente 
ao acompanhamento desta fase: 
 
 
todo o acompanhamento deve ser documentado e servirá de 
subsídio para auditorias futuras do mesmo sistema ou cpd 
 
uma auditoria realizada em um sistema não influência na próxima 
auditoria que o memso venha passar. Inclusive o cpd nunca é 
auditado. 
 
todo o acompanhamento deve ser documentado e será 
aproveitado para auditorias futuras em outro novo sistema ou cpd 
 
o acompanhamento é opcional não tem nenhuma relevância para 
a próxima auditoria independente de ser ou não o mesmo 
sistema ou cpd 
 
todo o acompanhamento não necessita ser documentado e não 
servirá de subsídio para auditorias futuras do mesmo sistema ou 
cpd 
 
4. 
 
 
Controle de processos significa identificar se os processos existem e 
se estão coerentes com os padrões da empresa. 
Identifique os itens abaixo se são considerados controles de processo 
de um sistema. Use V para verdadeiro e F para falso. 
I - Seleção de parceiros/fornecedores 
II - Relatórios de aceitação de teste 
III - Compra de equipamento 
 
 V, V, F 
 
F, V, V 
 
V, F, V 
 
V, F, F 
 
F, V, F 
 
 
 
Explicação: 
I - Seleção de parceiros/fornecedores => Verdadeiro . Não devemos 
contratar parceiros nem fornecedores sem uma seleção prévia, 
mantendo pelo menos 3 deles elegíveis para seleção. 
II - Relatórios de aceitação de teste => Verdadeiro. Diz quais testes 
foram executados, em que data, qual a participação do cliente e demais 
dados pertinentes. Para um sistema ser aceito (implantado) devemos 
ter este relatório e mais o documento chamado Aceite do Cliente 
assinados pelo cliente. 
III - Compra de equipamento => Falso . O controle de processo não é a 
compra em si mas sim a requisição de aprovação e a seleção de 
fornecedores do equipamento. 
 
5. 
 
 
A nota do relatório de auditoria será dada conforme: 
 
 
a participação dos auditados em fornecer as evidências 
solicitadas. 
 
as falhas encontradas no sistema /área auditada. 
 
o número de testes necessários para eliminar uma falha. 
 
a completude da documentação do sistema auditado. 
 as falhas reportadas e não resolvidas. 
 
 
 
Explicação: 
A nota do relatório é dada conforme as falhas reportadas e não 
acertadas até a data de emissão do relatório de auditoria. 
 
AULA 04 
1. 
 
 
Programa De Computador Para Auditoria são programas 
especializados, correlacionando dados e arquivos, tabulando e 
imprimindo seus conteúdos. Podem usar arquivos sequenciais, 
indexados, banco de dados, tanto para alta (mainframe) como para 
baixa plataforma (microcomputadores).Qual tem abaixo NÃO é 
considerado como uma função inclusa em programas de Auditoria? 
 
 
Estatística dos campos dos arquivos 
 
Tabulação de campos 
 Executa somente fuções padrão 
 
Correlação de arquivos 
 
Contagem de campos/registros 
 
2. 
 
 
O Senhor Albino é um auditor com experiência em realizar trabalhos em 
grandes empresas. Em uma das últimas auditorias que participou, ele 
encontrou um determinado sistema com particularidades que impossibilitavam 
a realização de testes com as ferramentas disponíveis para o trabalho. Logo 
ele percebeu que seria necessário o desenvolvimento de um software para 
atender esta demanda. 
 Pelas características do trabalho, o Senhor Albino providenciou: 
 
 
Um software utilitário. 
 
Um software B2B. 
 
Um software generalista. 
 
Um software ERP. 
 Um software especialista. 
 
3. 
 
 
Considerando as opções abaixo identifique a correta para a seguinte 
questão:Podemos realizar uma auditoria de sistemas naqueles que 
estiverem em : 
 
 desenvolvimento ou em operação. 
 
desenvolvimento ou aquisição de hardware 
 
documentação ou em testes. 
 
desenvolvimento ou aquisição de software 
 
aquisição de hardware ou de software. 
 
4. 
 
No processo de auditoria de sistemas as ferramentas são instrumentos que o 
auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de 
existir no mercado uma oferta significativa dessas ferramentas, a pouca 
propaganda faz com que muitos desses profissionais tenham dificuldade para 
fazer uma boa escolha. 
 Associe a cada tipo de software a vantagem ou desvantagem a ele 
associada: 
1. Generalista. 
2. Especialista. 
3. Utilitário. 
[ ] Pode processar vários arquivos ao mesmo tempo. 
 
[ ] Não provê cálculos específicos para sistemas específicos. 
[ ] Inclusão de testes de controle internos específicos, tais como dígito 
verificador. 
[ ] Existe custo de desenvolvimento de programa. 
[ ] São fáceis de serem utilizados. 
Agora assinale a alternativa correta: 
 
 
1,1,2,3,2. 
 
1,1,3,3,2. 
 1,1,2,2,3. 
 
2,2,1,1,3. 
 
1,2,2,1,3. 
 
5. 
 
 
Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos 
programas em produção durante uma auditoria. 
I - Auditoria constrói um programa e o processa com a massa de 
dados real. 
II - Auditoria prepara a massa de teste e a processa com programas 
da Produção. 
III - Auditoria constrói programas e massa de dados para testes de 
rotinas sensíveis. 
IV - Auditoria prepara massa de dados e processa com programa 
elaborado pela Auditoria a fim de verificar a integridade dos dados. 
 
 
V, F, V, F 
 
F, V, F, F 
 
V, F, F, F 
 V, V, F, F 
 
F, V, F, V 
 
 
 
Explicação: 
I - Auditoria constrói um programa e o processa com a massa de 
dados real. => verdadeira 
II - Auditoria prepara a massa de teste e a processa com programas da 
Produção. => verdadeira 
III - Auditoria constrói programas e massa de dados para testes de 
rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta 
testando sistemas em produção mas sim seus próprios programas. 
IV -Auditoria prepara massa de dados e processa com programa 
elaborado pela Auditoria a fim de verificar a integridade dos dados.=> 
falsa. Com esta opção a Auditoria não esta testando sistemas em 
produção mas sim seus próprios programas. 
 
6. 
 
 
A técnica de entrevista pode ser: 
Marque a opção INCORRETA. 
 
 
 
através de video conferência 
 
estruturada 
 
por telefone 
 
pessoal 
 por correio 
 
 
 
Explicação: 
A entrevista não pode ser feita por correio. Neste caso estaríamos 
usando a tecnica de questionário. 
 
7. 
 
 
Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) 
os exemplos a seguir: 
I - Os softwares especialistas normalmente são comprados prontos. 
II - Os softwares utilitários tem a vantagem de processar vários 
arquivos ao mesmo tempo. 
III - Os softwares generalistas não proveem cálculos específicos para 
sistemas específicos. 
 
 
 F, F, V 
 
F, V, F 
 
F, V, V 
 
V, F, V 
 
V, V, F 
 
 
 
Explicação: 
I - Os softwares especialistas normalmente são comprados prontos. 
=> Falso. os softwares especialistas são desenvolvidos conforme 
necessidades dos auditors e normalmente não são encontrados prontos 
para venda. 
II - Os softwares utilitários tem a vantagem de processar vários 
arquivos ao mesmo tempo.=> Falso. Essa característica é dos softwares 
generalistas. 
III - Os softwares generalistas não proveem cálculos específicos para 
sistemas específicos.=> Verdadeiro. 
 
8. 
 
 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois 
marque a alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que 
necessitam de personalização, conforme a necessidade dos auditores. Exemplo: 
ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos 
auditores ou sob encomenda, com a finalidade de testar particularidades de alguns 
tipos de sistemas auditados que possuem características pouco comuns, como, 
por exemplo, sistemas de leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de 
processamento, como, por exemplo, somar determinados campos de um arquivo, 
classificar um arquivo e listar determinados campos de registros de um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias 
informações sobre os pontos de controle de forma remota, através de um 
programa instalado no seu computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As 
entrevistas não estruturadas utilizam formulários especiais para coleta de dados. 
 Agora assinale a alternativa correta: 
 
 
V,V,V,V,F 
 
F,F,F,V,V 
 
 
F,F,F,F,F 
 
V,V,V,V,V 
 
 V,V,V,F,F 
 
1. 
 
 
Quando a auditorias de sistemas ocorre em sistremas em 
desenvolvimento, a atenção dos auditores é focada em qual etapa do 
desenvolvimento? 
 
 
Nos controles internos, processos e controles de negócios a 
serem implementados nos sistemas. 
 
Naquilo que foi planejado em termos de controles internos, 
processos custos de negócios a serem implementados nos 
sistemas. 
 
Naquilo que foi planejado em termos de controles internos, 
orçamentos de hardware para os sistemas. 
 
Naquilo que foi planejado em termos de controles internos, 
processos e controles de negócios a serem implementados nos 
sistemas. 
 
Naquilo que foi planejado em termos de testes internos, 
processos e controles de negócios a serem desenvolvidos; 
 
2. 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: 
O programa generalista __________ independe das plataformas de 
tecnologia da informação adotada nas empresas e é recomendado pelo 
ISACF (Information Systems Audit and Control Foundation) 
 
 Cobit 
 
Pentana 
 
Nessus 
 
Nmap 
 
Snort 
 
 
 
Explicação: 
COBIT (Control Objectives for Information and Related Technologies) é 
framework de boas práticas criado pela ISACA (Information Systems 
Audit and Control Association) para a governança de tecnologia de 
informação (TI). 
 O Information Systems Audit and Control 
Foundation® (ISACF® pertence ao ISACA 
 
3. 
 
Os programas utilitários são programas que contém funções básicas 
de processamento e normalmente vem embutidos em sistemas 
operacionais ou banco de dados. É correto afirmar que em relação 
 
aos programas utilitários: 
 
 
os auditores não necessitam de muita experiência em 
programação 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
 
 
Explicação: 
Um programa utilitário realiza funções que os sistemas operacionais não 
executam com tanta eficácia, como a limpeza de disco rígido e a 
compactação de dados, por exemplo. Não é requerida especialização 
para utilização desses programas. 
 
4. 
 
 
Uma das vantagens de uso de softwares generalista é que: 
 
 
o softaware aceita inclusão de testes de controles internos 
específicos tais como digito verificador 
 
provê cálculos específicos para sistemas específicos tais como 
Contas-Correntes 
 
as aplicações podem ser feitas online e utilizadas em outros 
sistemas 
 o software pode processar vários arquivos ao mesmo tempo 
 
podem processar header labels 
 
 
 
Explicação: 
Dentre as vantagens de um software generalista temos a que ele pode 
processar vários arquivos ao mesmo tempo 
 
5. 
 
 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos 
procedimentos de controle e segurança da informação, recursos, serviços e 
acessos, bem como, a conformidade com objetivos da empresa, políticas, 
orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas 
em sistemas em desenvolvimento ou em operação. 
 Para executar o seu trabalho, o auditor pode contar com três tipos de 
programas de auditoria de tecnologia de informação, que são: 
 
 
Softwares de instalação, Softwares de correção e Softwares de 
observação. 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 
Softwares de instalação, Softwares de observação e Softwares de 
correção. 
 
Softwares de instalação, Softwares de backup e Softwares de restore. 
 
Softwares de instalação, Softwares de especialização e Softwares de 
proposição. 
 
6. 
 
 
Assinale a alternativa que completa corretamente a lacuna da 
sentença: A técnica chamada __________ visa obter evidências do 
trabalho do auditor para que ele possa opinar sobre o sistema que 
está auditando: 
 
 
programa de computador 
 entrevista 
 
rastreamento 
 
questionário 
 
simulação paralela 
 
7. 
 
 
A técnica de questionário é, normalmente, aplicada de forma casada a 
outras técnicas de Auditoria, como por exemplo: 
Indique as opções verdadeiras (V) e opções falsas (F). 
I - brainstorming 
II - entrevistas 
III - visita in loco 
IV - workshops 
 
 
F, V, F, F 
 
V, F, V, V 
 
V, V, V, F 
 F, V, V, F 
 
F, V, F, V 
 
 
 
Explicação: 
I - brainstorming => Falsa, pois esta tecnica não se adapta à aplicação 
de questionários 
II - entrevistas => verdadeira 
III - visita in loco => verdadeira 
IV - workshops => Falsa, pois esta tecnica não se adapta à aplicação de 
questionários 
 
8.O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em 
tecnologia da informação para aumentar o diferencial competitivo de sua empresa. 
Para viabilizar a sua estratégia ele contratou consultores com experiência em 
inovação na área de seguros. Os consultores incluíram no projeto a utilização de 
um "Data Center", deixando a própria Corretora como responsável pela execução 
do backup das operações diárias de serviço. 
 Considerando o cenário apresentado, o tipo de software que melhor se 
aplica a demanda da Corretora para a realização dos backups é: 
 
 
Software Especialista. 
 
Software ERP. 
 Software Utilitário. 
 
Software CRM. 
 
Software Generalista. 
 
1. 
 
 
Quando fazemos auditoria em sistemas em operação, além de 
vermos se os pontos de controle foram implementados, devemos 
testá-los. Para tanto podemos utilizar softwares generalistas. Como 
funções de softwares generalistas, entre outras, podemos citar: 
 
 
testes do digito verificador do cliente 
 extração de dados de amostra 
 
inclusão de trailler label 
 
saldo devedor do sistema de financiamento de casa própria 
 
controle de lote 
 
 
 
Explicação: 
Os softwares generalistas não permitem programação específica. A 
extração de registros para compor uma amostra é uma função pronta, 
fornecemos apenas parametros. É um exemplo de software generalista. 
 
2. 
 
 
Sabemos que a atividade de auditoria possui técnicas e ferramentas 
próprias. Uma dessas ferramentas é chamado de 
______________________________. Estes, são porgramas 
desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é 
testar particularidades de sistemas auditados que possuem 
características comuns. Marque a opção que completa corretamente a 
afirmativa: 
 
 
SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO 
 SOFTWARE ESPECIALIZADO EM AUDITORIA 
 
SOFTWARE PRÓPRIO E GENERALISTA 
 
SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO 
 
SOFTWARE GENERALISTA 
 
3. 
 
 
Somar data da última movimentação de cada item em estoque e 
verificar se o total coincide com o total informado no header label é 
um exemplo de análise que pode ser feita quando usamos a 
ferramenta: 
 
 
simulação paralela 
 
mapeamento 
 
teste integrado 
 programa de computador para auditoria 
 
questionário para auditoria 
 
 
 
Explicação: 
Este algoritmo de calculo de hash total é programado em programas do 
tipo programa de computador para auditoria, que é a única opção de 
programa na questão. 
 
4. 
 
Em relação ao tipo de software, indique se falsos (F) ou verdadeiros 
(V) os exemplos a seguir: 
I - Nos softwares utilitários as aplicações não podem ser feitas 
online já que eles gravam diversos arquivos para serem analisados 
em separado. 
II - Uma vantagem dos softwares utilitários é que são fáceis de 
 
serem aprendidos. 
III - Os softwares utilitários são desenvolvidos para a Auditoria 
conforme sua específica utilização. 
 
 
 
V, V, F 
 
F, V, V 
 
V, F, V 
 F, V, F 
 
V, F, F 
 
 
 
Explicação: 
I - Nos softwares utilitários as aplicações não podem ser feitas online 
já que eles gravam diversos arquivos para serem analisados em 
separado.=> Falso. Essa característica é dos softwares generalistas. 
II - Uma vantagem dos softwares utilitários é que são fáceis de serem 
aprendidos.=> Verdadeiro 
III - Os softwares utilitários são desenvolvidos para a Auditoria 
conforme sua específica utilização.=> Falso. Essa característica é dos 
softwares especialistas. 
 
5. 
 
 
Na visita in loco o auditor poderá obter dados através de 
Marque a opção INCORRETA: 
 
 
observações 
 
informação solicitada 
 
teste 
 mensagem de voz 
 
documentação 
 
 
 
Explicação: 
Receber mensagem pode ser recebida em qualquer local, não 
necessitando ser em visitas in loco. 
 
6. 
 
 
Considerando as opções abaixo identifique a correta para a seguinte 
questão:Podemos realizar uma auditoria de sistemas naqueles que 
estiverem em : 
 
 
documentação ou em testes. 
 desenvolvimento ou em operação. 
 
desenvolvimento ou aquisição de hardware 
 
aquisição de hardware ou de software. 
 
desenvolvimento ou aquisição de software 
 
7. 
 
 
Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos 
programas em produção durante uma auditoria. 
I - Auditoria constrói um programa e o processa com a massa de 
dados real. 
II - Auditoria prepara a massa de teste e a processa com programas 
da Produção. 
III - Auditoria constrói programas e massa de dados para testes de 
rotinas sensíveis. 
IV - Auditoria prepara massa de dados e processa com programa 
elaborado pela Auditoria a fim de verificar a integridade dos dados. 
 
 
V, F, F, F 
 
F, V, F, F 
 
V, F, V, F 
 
F, V, F, V 
 V, V, F, F 
 
 
 
Explicação: 
I - Auditoria constrói um programa e o processa com a massa de 
dados real. => verdadeira 
II - Auditoria prepara a massa de teste e a processa com programas da 
Produção. => verdadeira 
III - Auditoria constrói programas e massa de dados para testes de 
rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta 
testando sistemas em produção mas sim seus próprios programas. 
IV - Auditoria prepara massa de dados e processa com programa 
elaborado pela Auditoria a fim de verificar a integridade dos dados.=> 
falsa. Com esta opção a Auditoria não esta testando sistemas em 
produção mas sim seus próprios programas. 
 
8. 
 
 
Programa De Computador Para Auditoria são programas 
especializados, correlacionando dados e arquivos, tabulando e 
imprimindo seus conteúdos. Podem usar arquivos sequenciais, 
indexados, banco de dados, tanto para alta (mainframe) como para 
baixa plataforma (microcomputadores).Qual tem abaixo NÃO é 
considerado como uma função inclusa em programas de Auditoria? 
 
 
Tabulação de campos 
 
Estatística dos campos dos arquivos 
 Executa somente fuções padrão 
 
Contagem de campos/registros 
 
Correlação de arquivos 
AULA 05 
 
1. 
 
 
Classifique os testes de auditoria abaixo quanto a serem testes de 
observância (O) ou testes substantivos (S). 
I - Obter cópia da documentação dos clientes inadimplentes. 
II - Observar o uso de crachá das pessoas que transitam pela 
empresa 
III - Obter saldos diários dos clientes 
 
 
S, O, S 
 
S, O, O 
 O, O, S 
 
O, S, O 
 
S, S, O 
 
 
 
Explicação: 
I - Obter cópia da documentação dos clientes inadimplentes. - teste de 
observância. Verificação de documentos. 
II - Observar o uso de crachá das pessoas que transitam pela empresa-
 teste de observância. Verificação do cumprimento de politica de 
segurança. 
III - Obter saldos diários dos clientes - teste substantivo. 
Processamento de uma massa de dados e obtenção de um relatório que 
servirá como evidência do teste. 
 
2. 
 
 
A quantidade de vezes que cada rotina foi utilizada quando submetida 
a processamento de uma quantidade de dados é uma técnica de 
computação que pode ser utilizada por auditores para efetuar 
verificações durante o processamento de programas. Para tanto são 
utilizados: 
 
 Mapeamento estatístico dos programas de computador 
 
Mapeamento estatístico dos testes de regressão; 
 
Mapas de Ponto de Função; 
 
Mapeamento estatísticos de testes de observância 
 
Mapeamento estatístico de testes substantivos; 
 
3. 
 
 
A técnica de auditoria que possibilita seguir o caminho de uma 
transação durante o processamento do programa chama-se:análise do log accounting 
 
análise lógica de programação 
 
facilidade de teste integrado 
 rastreamento 
 
mapping 
 
4. 
 
 
 O Teste Substantivo é empregado pelo auditor quando ele deseja 
obter provas suficientes e convincentes sobre as transações, que lhe 
proporcionem fundamentação para a sua opinião sobre determinados 
fatos. Como objetivos fundamentais dos testes substantivos, a 
constatação de que que as transações comunicadas/registradas 
realmente tenham ocorrido refere-se a que tipo de constatação: 
 
 Existência real; 
 
Avaliação e aferição; 
 
Parte interessada; 
 
Avaliação da rede de PERT 
 
Avaliação da regra de Pareto; 
 
5. 
 
 
A técnica de auditoria que permite captar tentativas de acesso a 
arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: 
 
 
análise lógica de programação 
 
análise dolog accounting 
 análise do log/accounting 
 
mapping 
 
lógica de auditoria embutida nos sistemas 
 
 
 
Explicação: 
a justificativa encontra-se na opção correta 
 
6. 
 
 
A técnica de auditoria que implica em análise visual do código fonte, 
buscando a verificação da lógica dos programas chama-se: 
 
 
mapping 
 análise lógica de programação 
 
simulação paralela 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accounting 
 
 
 
Explicação: 
A justificativa encontra-se na opção correta 
 
7. 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 
micro-computadores, conforme exigido pela politica de compras da 
empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão 
rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de 
atraso. 
Quanto ao teste de observância de uma auditoria, identifique as 
sentenças verdadeiras e as falsas. 
 
 
(F,V,F,F) 
 
(F,F,F,V) 
 
(V,F,V,F) 
 
(F,V,V,F) 
 (V,V,V,F) 
 
8. 
 
 
A técnica, conhecida também por Integrated Test Facility (ITF), 
somente pode ser processada com maior eficiência em ambiente 
online e real time. Com base na afirmativa marque a opção que 
responde como os dados de teste são integrados: 
 
 
Os dados de teste são integrados aos ambientes desenvolvidos, 
utilizando-se de versões atuais da produção. 
 
Os dados de teste são integrados aos ambientes de 
processamento, utilizando-se de versões futuras da produção. 
 
Os dados de teste são integrados aos ambientes reais de 
processamento, utilizando-se de versões passadas, atuais e 
futuras da produção. 
 
Os dados de teste são integrados aos ambientes virtuais de 
processamento, utilizando-se de versões de backup da produção. 
 
Os dados de teste são integrados aos ambientes reais de 
processamento, utilizando-se de versões atuais da produção. 
 
1. 
 
 
Observe a afirmativa: Técnica de computação que pode ser utilizada 
por auditores para efetuar verificações durante o processamento de 
programas, flagrando situações tais como: - Rotinas não utilizadas; - 
Quantidade de vezes que cada rotina foi utilizada quando submetida 
a processamento de uma quantidade de dados. Marque a opção que 
se refere a técnica citada: 
 
 
Teste do Sistema Auditado 
 
Simulação Paralela 
 
Dados De Teste 
 
Mapeamento Estatístico Dos Programas De Computador 
(Mapping) 
 
Facilidade De Teste Integrado 
 
2. 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações 
durante o processamento de programas, flagrando rotinas não 
utilizadas é a técnica: 
 
 
simulação paralela 
 
análise do log accounting 
 
lógica de auditoria embutida nos sistemas 
 
análise lógica de programação 
 mapping 
 
3. 
 
 
A técnica onde o auditor prepara um conjunto de dados com o 
objetivo de testar os controles programados para rotinas sistêmicas 
ou manuais é chamada de 
 
 
técnica indutiva 
 
técnica simulada 
 dados de teste 
 
dados para simulação 
 
massa de dados 
 
 
 
Explicação: 
A técnica em questão chama-se dados de teste ou test data ou test 
deck 
 
4. 
 
 
Marque V para verdadeira e F para falsa. 
A técnica de simulação paralela é: 
I - Um programa preparado pelo auditor para simular funções de 
rotina do sistema sob auditoria. É processado com a massa real de 
produção. 
II - É uma técnica que utiliza dados preparados pelo auditor para 
serem processados por programas em produção. 
III - Utiliza-se de dados preparados pelo auditor para serem 
processados por programas elaborados pelo auditor para teste de 
rotinas sob auditoria. 
 
 
V, F, V 
 V, F, F 
 
V, V, F 
 
F, V, F 
 
F, V, V 
 
 
 
Explicação: 
I - Um programa preparado pelo auditor para simular funções de 
rotina do sistema sob auditoria. É processado com a massa real de 
produção.=> verdadeira 
II - É uma técnica que utiliza dados preparados pelo auditor para 
serem processados por programas em produção.=> falsa. Essa 
descrição corresponde à tecnica test deck. 
III - Utiliza-se de dados preparados pelo auditor para serem 
processados por programas elaborados pelo auditor para teste de 
rotinas sob auditoria.=> falsa. Com este processamento o que esta 
sendo testado são os programas elaborados pelo auditor. 
 
5. 
 
 
Uma técnica sempre presente nas auditoiras se refere ao teste do 
sistema auditado. Esse teste faz a distinção de quais outros teste? 
Marque a opção que responde corretamente ao questionamento. 
 
 
Esse teste faz a distinção entre os teste de software e o teste 
substantivo. 
 
Esse teste faz a distinção entre os teste de inteface e o teste de 
unidade. 
 
Esse teste faz a distinção entre os teste de unidade e o teste 
modular. 
 
Esse teste faz a distinção entre os teste de usuário e o teste de 
sistemas. 
 
Esse teste faz a distinção entre os teste de observância e o teste 
substantivo. 
 
6. 
 
 
Quando os auditores querem obter evidências, isto é, provas 
suficientes e convincentes sobre transações, que lhe proporcionem 
fundamentação para suas opiniões eles utilizam que tipo de teste? 
 
 
Testes da caixa preta; 
 
Testes de regressão; 
 
Testes de observância; 
 
Testes da caixa branca; 
 Testes substantivos 
 
7. 
 
Na técnica de teste integrado, sua execução envolve aplicação de 
entidades fictícias tais como funcionários fantasmas na folha de 
pagamento ou clientes inexistentes em saldos bancários. 
 
Confrontamos os dados no processamento de transações reais com 
esses dados inseridos pela auditoria. Partindo desse pressuposto, 
podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados 
inseridos) deve representar o saldo de transações no dia para não 
gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 só a opção III 
 
só a opção II 
 
opções I e II 
 
só a opção I 
 
opções I e III 
 
8. 
 
 
Correlacione as colunas abaixo e depois marque a alternativa correta: 
1) Testes de observância 
2) Testes substantivos 
3) Simulação paralela 
( ) Esta técnica simula o programa e realiza o processamento com a massa 
(dados) real de produção. 
( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos 
internos determinados pela empresa

Continue navegando