Buscar

Auditoria de Sistemas (Simulados)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: AUDITORIA DE SISTEMAS19
	
	
	1a Questão (Ref.:201409992769)
	Acerto: 1,0  / 1,0
	As  opções abaixo  citam  recursos passíveis de serem auditados pela Auditoria de Sistemas. Uma delas não esta correta. Identifique-a.
		
	
	Móveis, escadas entre andares e colaboradores terceirizados.
	
	Software, hardware e visitantes.
	
	Pessoas, hardware e suprimentos.
	
	Colaboradores, software e existência de plano de contingência
	 
	Equipamentos eletrônicos da empresa, celulares e móveis.
	
	
	
	
	2a Questão (Ref.:201407104222)
	Acerto: 1,0  / 1,0
	Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso:
		
	
	a equipe será treinada conforme objetivos de segurança da empresa
	
	o treinamento dos auditores é responsabilidade da área de recursos humanos
	 
	a metodologia utilizada é da empresa de auditoria externa
	
	o custo é distribuído pelos auditados
	
	o controle sobre trabalhos realizados é mais seguro
	
	
	
	3a Questão (Ref.:201409993469)
	Acerto: 1,0  / 1,0
	Os possíveis riscos de um sistema, negócio ou área devem ser levantados por uma equipe multidisciplinar, envolvendo o objeto da contingência. Identifique qual das afirmativas é FALSA em relação ao que se é discutido nessa reunião:
		
	 
	os custos dos salários/hora das pessoas envolvidas na reunião
	
	a disponibilidade de recursos para elaboração do plano de emergência
	
	a frequencia com que tais riscos podem ocorrer
	
	os estragos materiais, financeiros ou morais que poderão surgir caso o risco ocorra
	
	os custos envolvidos na confecção do plano de contingência
	
	
	4a Questão (Ref.:201407720983)
	Acerto: 1,0  / 1,0
	Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco;
		
	
	Importância, impacto,probabilidade,custo;
	 
	Ameaça, impacto,probabilidade,escore de risco;
	
	Custo, impacto,probabilidade,escore de risco;
	
	Impoortância impacto,probabilidade,escore de risco;
	
	Ameaça, impacto,custo,escore de risco;
	
	
	5a Questão (Ref.:201409927288)
	Acerto: 1,0  / 1,0
	O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é:
		
	
	confiabilidade
	
	integridade
	 
	consistência
	
	confidencialidade
	
	credibilidade
	
	
	6a Questão (Ref.:201407259278)
	Acerto: 1,0  / 1,0
	A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase:
		
	
	todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
	
	o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd
	
	todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd
	
	uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado.
	 
	todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
	
	
	7a Questão (Ref.:201407104456)
	Acerto: 1,0  / 1,0
	Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
		
	
	Snort
	
	Pentana
	 
	Cobit
	
	Nmap
	
	Nessus
	
	
	8a Questão (Ref.:201407106089)
	Acerto: 1,0  / 1,0
	Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
		
	
	simulação paralela
	
	mapeamento
	
	teste integrado
	 
	programa de computador para auditoria
	
	questionário para auditoria
	
	
	9a Questão (Ref.:201407711554)
	Acerto: 1,0  / 1,0
	 O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para a sua opinião sobre determinados fatos. Como objetivos fundamentais dos testes substantivos, a constatação de que que as transações comunicadas/registradas realmente tenham ocorrido refere-se a que tipo de constatação:  
		
	
	Avaliação da rede de PERT
	
	Avaliação e aferição;
	 
	Existência real;
	
	Parte interessada;
	
	Avaliação da regra de Pareto;
	
	
	10a Questão (Ref.:201407109199)
	Acerto: 1,0  / 1,0
	A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se:
		
	
	facilidade de teste integrado
	
	análise do log accounting
	
	mapping
	
	análise lógica de programação
	 
	rastreamento
	
	
	
	1a Questão (Ref.:201407712284)
	Acerto: 1,0  / 1,0
	Aponte qual das opções abaixo não corresponde ao pefil do auditor ;
		
	
	Deve consultar especialistas quando o assunto fugir de seu domínio ;
	
	Deve ter visão abrangente da empresa;
	
	Deve ter conhecimento teórico e prático em Sistemas de Informação
	
	Deve ter comportamento condizente com quem tem autoridade no assunto;
	 
	Deve ser profundo conhecedor de linguagens orientada a objetos;
	
	
	2a Questão (Ref.:201407243498)
	Acerto: 1,0  / 1,0
	Sobre a Auditoria de Sistemas podemos assegurar que : 
I - ela preocupa-se com a integridade da frota de veiculos da empresa 
II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado 
III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las
Identifique a(s) alternativa (s) correta (s)
		
	
	Todas as opções estão corretas
	
	Nenhuma opção está correta
	
	Somente as opções I e III estão corretas
	 
	Somente as opções I e II estão corretas
	
	Somente as opções II e III estão corretas
	
	
	3a Questão (Ref.:201407104297)
	Acerto: 1,0  / 1,0
	Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
		
	
	todas as pessoas da empresa
	
	funcionários e clientes da empresa
	
	os diretores e gerentes da empresa
	 
	as pessoas que tem seus nomes mencionados no plano
	
	só para a diretoria da empresa
	
	
	4a Questão (Ref.:201407621479)
	Acerto: 1,0  / 1,0
	plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
		
	
	1c, 2a, 3b
	
	1b, 2c, 3a
	 
	1b,2a,3c
	
	1a, 2b, 3c
	
	1c. 2b, 3a
	
	
	5a Questão (Ref.:201407257037)
	Acerto: 1,0  / 1,0
	Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementaçãonela. Isto fica por conta dos ________________, que representam o como ela será implementada.
		
	
	política de segurança / programas
	
	estrutura organizacional / grau de maturidade
	
	política de segurança / acionistas majoritários
	 
	política de segurança / procedimentos
	
	classificação da informação / programas
	
	
	6a Questão (Ref.:201407104301)
	Acerto: 1,0  / 1,0
	Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
		
	
	conformidade
	
	segurança do sistema
	 
	integridade de dados
	
	guarda de ativos
	
	processo de desenvolvimento
	
	
	7a Questão (Ref.:201409993621)
	Acerto: 1,0  / 1,0
	Na visita in loco o auditor poderá obter dados através de
Marque a opção INCORRETA:
		
	
	documentação
	
	informação solicitada
	
	observações
	
	teste
	 
	mensagem de voz
	
	
	8a Questão (Ref.:201407104458)
	Acerto: 1,0  / 1,0
	Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
		
	
	a desvantagem é o extenso tempo em aprender sua utilização
	
	a vantagem é a execução de apenas funções padrões
	 
	os auditores não necessitam de muita experiência em programação
	
	podemos usar cálculos específicos para os sistemas auditados
	
	podemos incluir testes específicos do sistema auditado
	
	
	9a Questão (Ref.:201409993649)
	Acerto: 1,0  / 1,0
	A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de
		
	
	massa de dados
	
	técnica indutiva
	
	dados para simulação
	
	técnica simulada
	 
	dados de teste
	
	
	10a Questão (Ref.:201407711553)
	Acerto: 1,0  / 1,0
	Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em:
		
	
	Auditoria de Software
	
	Emissão de Relatoios
	
	Auditorias de aquisição de hardware
	 
	Auditorias operacionais;
	
	Software Generalista
	
	
	1a Questão (Ref.:201407115740)
	Acerto: 1,0  / 1,0
	Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:
		
	
	abordagem através do computador
	
	abordagem interna ao computador
	
	abordagem externa ao computador
	
	abordagem ao redor do computador
	 
	abordagem com o computador
	
	
	2a Questão (Ref.:201409992784)
	Acerto: 1,0  / 1,0
	Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso significa dizer que:
I  -  O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte.
II -  O auditor de sistemas deve necessariamente conhecer o negócio da empresa.
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.
Identifique as sentenças verdadeiras (V) e as falsas (F)
		
	
	V, V, F
	
	V, F, V
	
	F, V, F
	 
	V, F, F
	
	F, V, V
	
	
	3a Questão (Ref.:201407720983)
	Acerto: 1,0  / 1,0
	Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco;
		
	
	Ameaça, impacto,custo,escore de risco;
	
	Importância, impacto,probabilidade,custo;
	 
	Ameaça, impacto,probabilidade,escore de risco;
	
	Impoortância impacto,probabilidade,escore de risco;
	
	Custo, impacto,probabilidade,escore de risco;
	
	
	4a Questão (Ref.:201407720980)
	Acerto: 1,0  / 1,0
	CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador. Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais;
		
	
	Regulamentadora número 5 (NR 5) do Ministério do planejamento;
	
	Regulamentadora número 5 (NR 5) do Ministério da Justiça;
	
	Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego.
	
	Regulamentadora número 5 (NR 5) do Ministério da Educação;
	 
	Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego.
	
	
	5a Questão (Ref.:201409993573)
	Acerto: 1,0  / 1,0
	Identifique os itens abaixo se são considerados controles internos de um sistema. Use V para verdadeiro e F para falso.
I  -  Assinatura digital
II  - Suporte de rede.
III - Comparação de dados no sistema.
		
	
	V, V, F
	
	F, V, V
	
	F, V, F
	 
	V, F, V
	
	V, F, F
	
	
	6a Questão (Ref.:201407104312)
	Acerto: 1,0  / 1,0
	As fases de uma Auditoria de Sistemas são:
		
	
	Planejamento; Exemplificação; Transmissão de relatórios; Backup
	 
	Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up
	
	Planejamento; Exemplificação; Transferência de relatórios; Backup
	
	Projeto; Execução; Emissão e divulgação de releases; Acompanhamento
	
	Projeto; Execução; Emissão e divulgação de requisitos; Follow-up
	
	
	7a Questão (Ref.:201409993618)
	Acerto: 1,0  / 1,0
	A técnica de questionário é, normalmente, aplicada de forma casada a outras técnicas de Auditoria, como por exemplo:
Indique  as opções verdadeiras (V) e opções falsas (F).
I  - brainstorming
II - entrevistas
III - visita in loco
IV - workshops
		
	 
	F, V, V, F
	
	V, F, V, V
	
	F, V, F, V
	
	F, V, F, F
	
	V, V, V, F
	
	
	8a Questão (Ref.:201407711476)
	Acerto: 1,0  / 1,0
	Considerando as opções abaixo identifique a correta para a seguinte questão:Podemos realizar uma auditoria de sistemas naqueles que estiverem em :
		
	
	desenvolvimento ou aquisição de software
	 
	desenvolvimento ou em operação.
	
	desenvolvimento ou aquisição de hardware
	
	documentação ou em testes.
	
	aquisição de hardware ou de software.
	
	
	9a Questão (Ref.:201407109196)
	Acerto: 1,0  / 1,0
	A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
		
	
	análise do log accounting
	
	análise lógica de programação
	 
	mapping
	
	lógica de auditoria embutida nos sistemas
	
	simulação paralela
	
	
	10a Questão (Ref.:201409993649)
	Acerto: 1,0  / 1,0
	A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de
		
	
	
	dados para simulação
	 
	dados de teste
	
	massa de dados
	
	técnica simulada
	
	técnica indutiva
	 1a Questão
	
	
	
	Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria:
		
	
	EQUIPE INTERNA E CONSULTORIA
	 
	EQUIPE INTERNA E EXTERNA
	
	EQUIPE EXTERNA E CONSULTORIA
	
	EQUIPE PREESENCIAL E VIRTUAL
	
	EQUIPE INTERNA E VIRTUAL
	
	 2a Questão
	
	
	
	
	Considere as seguintes descrições:
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas  
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado   
A opção que melhor representao significado de cada uma delas respectivamente é:
		
	
	Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência.
	
	Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade.
	
	Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade.
	
	Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência.
	 
	Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
	
	 3a Questão
	
	
	
	
	Sobre a Auditoria de Sistemas podemos assegurar que : 
I - ela preocupa-se com a integridade da frota de veiculos da empresa 
II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado 
III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las
Identifique a(s) alternativa (s) correta (s)
		
	
	Nenhuma opção está correta
	
	Todas as opções estão corretas
	 
	Somente as opções I e II estão corretas
	
	Somente as opções II e III estão corretas
	
	Somente as opções I e III estão corretas
	
	
Explicação:
A Auditoria de Sistemas deve preocupar-se em identificar vulnerabilidades dos sistemas mas nunca dizer como solucionar tais vulnerabilidades.
	
	
	
	 4a Questão
	
	
	
	
	A auditoria de um sistema pode ser realizda tanto por auditores internos quanto por auditores independentes, externos.
Observe as sentenças sobre o tipo de auditoria:
I  -  O trabalho do auditor de sistemas pode ser realizado por um analista de sistemas senior que não esteja alocado em nenhum projeto no momento.
II  - A auditoria de sistemas realizada por auditores externos tem mais valor perante os clientes externos.
III - A auditoria de sistemas interna não precisa necessariamente comprar uma metodologia de trabalho. Pode desenvolve-la em casa.
Assinale as sentenças verdadeiras (V) e as sentenças falsas (F).
		
	
	F, V, V
	
	V, V, F
	
	F, V, F
	
	V, F, F
	 
	F, F, V
	
	
Explicação:
I  -  O trabalho do auditor de sistemas pode ser realizado por um analista de sistemas senior que não esteja alocado em nenhum projeto no momento.=> FALSA. O trabalho de um auditor deve ser realizado por um auditor, tendo  sua autonomia e posicionamento estratégico no organograma da empresa.
II  - A auditoria de sistemas realizada por auditores externos tem mais valor perante os clientes externos.=> FALSA. Os clientes externos não necessitam saber das auditorias de sistemas. Somente os gestores da empresa. Os clientes querem saber dos resultados das auditorias financeiras. (Contabil)
III - A auditoria de sistemas interna não precisa necessariamente comprar uma metodologia de trabalho. Pode desenvolve-la em casa.=> VERDADEIRA.
	
	
	
	 5a Questão
	
	
	
	
	A preocupação em sobreviver frente um mercado cada vez mais competitivo e a busca pela melhoria contínua motivou empresas a investirem na auditoria de sistema da informação, ou seja, uma solução encontrada por gestores para problemas em potencial, como no caso da segurança dos dados manipulados através dos computadores na organização.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Podemos inferir que a Auditoria de Sistemas é uma atividade que engloba exame de sistemas, operações, processos e responsabilidades gerenciais de uma empresa
PORQUE
II - seu objetivo é a segurança de informações e recursos além de observar a conformidade com os padrões atuais.
A respeito dessas asserções, assinale a opção correta.
		
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições falsas.
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
Explicação:
=> também são objetivos da auditoria de sistemas garantir a segurança dos serviços e acesso. A conformidade deve ser verificada em relação aos objetivos da empresa, politicas administrativas, orçamentos, regras, normas e padrões.
	
	
	
	 6a Questão
	
	
	
	
	Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
		
	 
	Todas as sentenças estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	
	Somente a sentença III está correta
	
	Somente as sentenças I e II estão corretas
	
	
Explicação:
Todas as opções estão corretas. A auditoria foca nos controles internos. Verifica sua existencia e, em existindo, se são eficazes. Ela engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
	
	
	 7a Questão
	
	
	
	
	Considerando os conceitos de avaliação  e validação  que envolvem as atividades de Auditoria de Sistemas, classifique  as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V):
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro.
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.
		
	
	V, V, V
	
	A, V, V 
	
	A, A, V
	
	V, A, V
	 
	V, A, A
	
	
Explicação:
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos testes realizados
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes realizados
	
	 8a Questão
	
	
	
	
	Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso significa dizer que:
I  -  O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte.
II -  O auditor de sistemas deve necessariamente conhecer o negócio da empresa.
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.
Identifique as sentenças verdadeiras (V) e as falsas (F)
		
	
	V, V, F
	 
	V, F, F
	
	V, F, V
	
	F, V, V
	
	F, V, F
	
	
Explicação:
I  -  O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. => Sim, a sentença é verdadeira
II -  O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que necessário ele pode ter um consultor trabalhando em sua equipe.
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções do pessoal da área usuária mas sim a rotina operacional.
	1a Questão
	
	
	
	Sabendo que um dos objetivos do plano de contingência é manter acontinuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária:
I   - Cadastro clientes novos.
II  - Pagamento de fatura de cartão de crédito com cheque.
III - Saque no caixa em notas de R$ 20,00.
		
	
	V, F, V
	
	V, V, F
	
	F, V, V
	
	F, V, F
	 
	F, F, V
	
	Explicação:
I   - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema.
II  - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema.
III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque.
	
	 2a Questão
	
	
	
	
	Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência.
I   - Guardar cópia de arquivo de transações por um período de 10 dias úteis.
II  - Declarar que o prédio onde situa-se a empresa  encontra-se em situação de emergência.
III - Fazer manutenção na rede elétrica do CPD.
		
	
	V, F, F
	
	F, V, V
	
	V, F, V
	 
	F, V, F
	
	V, V, F
	
	
Explicação:
I   - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de uma atividade do plano de back-up
II  - Declarar que o prédio onde situa-se a empresa  encontra-se em situação de emergência. => verdadeira. É uma atividade prevista no plano de emergência
III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de back-up.
	
	 3a Questão
	
	
	
	
	Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa:
		
	 
	ACIDENTAIS E DELIBERADAS
	
	DELIBERADAS E PASSIVAS
	
	ACIDENTAIS E PASSIVAS
	
	ACIDENTAIS E ATIVAS
	
	DELIBERADAS E ATIVAS
	
	 4a Questão
	
	
	
	
	Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça;
		
	 
	Ameça Concretizada;
	
	Troca de senha por invasão de hacker;
	
	Violação de integridade;
	
	Vazamento de Informação;
	
	Indisponibilidade de serviços de informatica;
	
	 5a Questão
	
	
	
	
	Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que
		
	
	ela determinará a frequencia com que os anti-virus deverão ser atualizados
	
	os critérios de seleção são escolhidos pelo gerente da área de segurança
	
	ela deve ser atualizada a cada descoberta de um novo virus
	
	para sua elaboração só consideramos os riscos identificados pelo cliente
	 
	consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto
	
	 6a Questão
	
	
	
	
	Assinale a opção verdadeira:
Respostas de risco são
		
	
	relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
	
	ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
	
	ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
	
	atividades que devem ser evitadas para não gerar riscos
	 
	ações a serem seguidas na eventualidade da ocorrência de uma ameaça
	
	 7a Questão
	
	
	
	
	Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.
I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.
II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.
III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.
IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.
 
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	II e III
	
	II e IV
	
	I e III
	 
	I e II
	
	III e IV
	
	 8a Questão
	
	
	
	
	Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call center, identifique qual das ameaças elencadas é FALSA.
		
	
	Pessoa fazendo-se passar por outra
	 
	Sistema com erro de identificação de clientes
	
	Ataque de hackers
	
	Sistema sem controle de acesso ao banco de dados dos clientes
	
	Greve de transportes
	
	
Explicação:
Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora identifiquemos os erros em auditorias. Devemos partir do princípio que as pessoas fazem seus trabalhos conforme o esperado (sistemas bem testados)
Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma parada de serviço.
	
	
	1a Questão
	
	
	
	A nota do relatório de auditoria será dada conforme:
		
	
	a completude da documentação do sistema auditado.
	
	a participação dos auditados em fornecer as evidências solicitadas.
	
	o número de testes necessários para eliminar uma falha.
	 
	as falhas reportadas e não resolvidas.
	
	as falhas encontradas no sistema /área auditada.
	
	Explicação:
A nota do relatório é dada conforme as falhas reportadas e não acertadas  até a data de emissão do relatório de auditoria.
	
	
	 
	
	 2a Questão
	
	
	
	
	Identifique os itens abaixo se são considerados controles internos de um sistema. Use V para verdadeiro e F para falso.
I  -  Assinatura digital
II  - Suporte de rede.
III - Comparação de dados no sistema.
		
	
	F, V, V
	
	V, F, F
	
	F, V, F
	 
	V, F, V
	
	V, V, F
	
	Explicação:
I  -  Assinatura digital => Verdadeiro . É um CI de segurança de sistema
II  - Suporte de rede.=> Falso. Não é um CI mas sim uma função.
III - Comparação de dados no sistema.=> Verdadeiro . É um CI do grupo que testa integração de dados.
	
	 3a Questão
	
	
	
	
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
		
	
	integridade de dados
	 
	segurança do sistema
	
	conformidade
	
	processo de desenvolvimento
	
	legibilidade operacional
	
	Explicação:
No planejamento de uma auditoria devemos verificar se existem controle internos no sistema auditado. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria de segurança do sistema.
	
	 4a Questão
	
	
	
	
	AS fases de uma auditoria são:
		
	
	Planejamento ,Execução e Arquivamento.
	
	Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento.
	
	Execução,Follow-up e emissão e de relatórios.
	 
	Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up
	
	Planejamento,Execução,Follow-up e Arquivamento
	
	 5a Questão
	
	
	
	
	Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionadopara ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de:
		
	
	priorização de sistemas a serem auditados
	
	controle
	
	levantamento
	 
	execução
	
	planejamento
	
	 6a Questão
	
	
	
	
	Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
		
	
	estrutura organizacional / grau de maturidade
	
	política de segurança / programas
	
	política de segurança / acionistas majoritários
	 
	política de segurança / procedimentos
	
	classificação da informação / programas
	
	 7a Questão
	
	
	
	
	Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
		
	
	segurança do sistema
	
	conformidade
	 
	integridade de dados
	
	processo de desenvolvimento
	
	guarda de ativos
	
	 8a Questão
	
	
	
	
	As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica?
		
	
	Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	
	Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados.
	
	Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor.
	
	Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor
	 
	Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos)
	 1a Questão
	
	
	
	Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
		
	
	Nmap
	
	Snort
	
	Pentana
	
	Nessus
	 
	Cobit
	
	Explicação:
COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas criado pela ISACA (Information Systems Audit and Control Association) para a governança de tecnologia de informação (TI).
 O  Information Systems Audit and Control Foundation® (ISACF®  pertence ao ISACA   
	
	
	 2a Questão
	
	
	
	
	O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda.
Pelas características do trabalho, o Senhor Albino providenciou:
	
	
	Um software utilitário.
	 
	Um software especialista.
	
	Um software ERP.
	
	Um software generalista.
	
	Um software B2B.
	
	 3a Questão
	
	
	
	
	Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
		
	 
	programa de computador para auditoria
	
	mapeamento
	
	questionário para auditoria
	
	teste integrado
	
	simulação paralela
	
	Explicação:
Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para auditoria, que é a única opção de programa na questão.
	
	 4a Questão
	
	
	
	
	No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha.
Associe a cada tipo de software a vantagem ou desvantagem a ele associada:
1. Generalista.
2. Especialista.
3. Utilitário.
[     ] Pode processar vários arquivos ao mesmo tempo.
[     ] Não provê cálculos específicos para sistemas específicos.
[     ] Inclusão de testes de controle internos específicos, tais como dígito verificador.
[     ] Existe custo de desenvolvimento de programa.
[     ] São fáceis de serem utilizados.
Agora assinale a alternativa correta:
		
	 
	1,1,2,2,3.
	
	1,1,3,3,2.
	
	1,1,2,3,2.
	
	1,2,2,1,3.
	
	2,2,1,1,3.
	
	 5a Questão
	
	
	
	
	Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa:
		
	 
	SOFTWARE ESPECIALIZADO EM AUDITORIA
	
	SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO
	
	SOFTWARE GENERALISTA
	
	SOFTWARE PRÓPRIO E GENERALISTA
	
	SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO
	
	 6a Questão
	
	
	
	
	Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento?
		
	
	Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos;
	
	Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas.
	 
	Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas.
	
	Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas.
	
	Nos controles internos, processos e controles de negócios a serem implementados nos sistemas.
	
	 7a Questão
	
	
	
	
	A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.
Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são:
		
	
	Softwares de instalação, Softwares de correção e Softwares de observação.
	 
	Softwares generalistas, Softwares especializados e Softwares utilitários.
	
	Softwares de instalação, Softwares de observação e Softwares de correção.
	
	Softwares de instalação, Softwares de backup e Softwares de restore.
	
	Softwares de instalação, Softwares de especialização e Softwares de proposição.
	
	 8a Questão
	
	
	
	
	Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
		
	
	questionário
	
	rastreamento
	
	programa de computador
	
	simulação paralela
	 
	Entrevista
	1a Questão
	
	
	
	A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
		
	
	simulação paralela
	
	lógica de auditoria embutida nos sistemas
	
	análise do log accounting
	
	análise lógica de programação
	 
	mapping
	 2a Questão
	
	
	
	
	Classifique os testes de auditoria abaixo quanto a serem testes de observância (O)  ou testes substantivos (S).I   - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia.
II  - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.
III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.
		
	
	O, S, S
	 
	S, O, O
	
	O, S, O
	
	S, O, S
	
	O, O, S
	
	Explicação:
I   - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia.=> teste substantivo. Processamento de grande massa de dados.
II  - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.=> Teste de observância com intuito de verificar existencia e  validade dos documentos dos clientes.
III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.=> Teste de observância com intuito de verificar se politica de segurança de senhas esta sendo cumprida.
	 3a Questão
	
	
	
	
	A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de
		
	
	dados para simulação
	 
	dados de teste
	
	técnica simulada
	
	técnica indutiva
	
	massa de dados
	
	Explicação:
A técnica em questão chama-se dados de teste ou test data ou test deck
	
	 4a Questão
	
	
	
	
	Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste?
		
	
	Testes de observância;
	
	Testes da caixa branca;
	
	Testes da caixa preta;
	
	Testes de regressão;
	 
	Testes substantivos
	
	 5a Questão
	
	
	
	
	A simulação paralela trata-se da elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador, sendo simulado e elaborado pelo :.  
		
	
	Programador
	
	Analista e programador;
	 
	Auditor;
	
	Analista de Sistema;
	
	Gerente do projeto;
	
	 6a Questão
	
	
	
	
	A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica:
		
	 
	análise do log/accounting
	
	análise lógica de programação
	
	lógica de auditoria embutida nos sistemas
	
	análise dolog accounting
	
	mapping
	
	Explicação:
a justificativa encontra-se na opção correta
	
	 7a Questão
	
	
	
	
	A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se:
		
	
	lógica de auditoria embutida nos sistemas
	
	análise do log accounting
	 
	análise lógica de programação
	
	mapping
	
	simulação paralela
	
	
	Explicação:
A justificativa encontra-se na opção correta
	 8a Questão
	
	
	
	
	Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas.
		
	
	(F,F,F,V)
	
	(V,F,V,F)
	
	(F,V,V,F)
	 
	(V,V,V,F)
	
	(F,V,F,F)
	 1a Questão
	
	
	
	Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas?
		
	
	Somente do auditor chefe;
	
	Somente duas pessoas;
	
	Somente uma pessoa;
	 
	Somente 2 ou 3 pessoas;
	
	Somente dos integrantes da diretoria;
	 2a Questão
	
	
	
	
	Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados:
		
	
	hardware e aplicativos
	
	hardware e relatórios
	
	software e aplicativos
	
	software e relatórios
	 
	dados e recursos materiais
	 3a Questão
	
	
	
	
	A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela que esta correta em caso do seu descumprimento.
		
	
	Justifica perdas de vantagens financeiras;
	 
	Justifica demissão por justa causa;
	
	Justifica processo de auditoria.
	
	Justifica suspensão temporaria
	
	Justifica perda de cargo;
	 4a Questão
	
	
	
	
	Informações cuja violação seja extremamente crítica são classificadas como:
		
	
	de uso restrito
	
	de uso irrestrito
	
	confidenciais
	 
	secretas
	
	internas
	 5a Questão
	
	
	
	
	Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
		
	 
	Definir o que precisa ser protegido;
	
	Definir o que precisa implantado;
	
	Definir o que precisa ser desenvolvido
	
	Definir o que precisa ser duplicado;
	
	Definir o que precisa ser orçado;
	 6a Questão
	
	
	
	
	Em relação a um determinado item, o objetivo de uma política de segurança é:
		
	
	organizar a área de Auditoria
	
	organizar a área de segurança
	
	proteger os ativos da empresa
	 
	homogeneizar o comportamento das pessoas
	
	assegurar a continuidade dos serviços
	
	Explicação:
As politicas organizacionais (nas quais se incluem as politicas de segurança) objetivam proteger um bem, um recurso. Desta forma elas identificam riscos e verificam que se as pessoas agirem de tal maneira, a probabilidade de ocorrencia de tal risco será minimizada. Neste sentido, as politicas de segurança visam homogeneizar o comportamento das pessoas.
	 7a Questão
	
	
	
	
	Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança.
		
	
	suprimento 
	 
	celulares particulares de colaboradores
	
	colaboradores terceirizados
	
	modens
	
	automóvel da frota da empresa
	
	Explicação:
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (no caso de dados e recursos materiais).
Celulares particulares de colaboradores não são recursos críticos.
	
	 8a Questão
	
	
	
	
	Toda informação tem um dono, que é caracterizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
		
	 
	Pública, interna , confidencial, secreta;
	
	Pública, customizada , confidencial, secreta;
	
	Pública, criptografada , confidencial, customizada;
	
	Pública, interna , criptografada, secreta;
	
	Pública, interna , confidencial, criptografada;
	 1a Questão
	
	
	
	Em relação à AUDITORIA de HARDWARE, identifique a única sentença FALSA
		
	 
	Os auditores devem verificar se há contratos formais de upgrade dos equipamentos e se os mesmos são adequados para manter a continuidade das operações de cada área.
	
	Os auditores devem preocupar-se com a localização e infraestrutura do CPD
	
	Na sala do CPD deve haver detectores de fumaça e aumento de temperatura para amenizar riscos de segurança física
	
	A empresa devepossuir mecanismo para restringir acessos de pessoas ao ambiente de computador
	
	Os auditores devem verificar a existência de políticas organizacionais sobre aquisição de equipamentos e se há evidencias de que ela está sendo aplicada
	 2a Questão
	
	
	
	
	Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
		
	
	Data de seu nascimento?
	
	Número de seu RG?
	
	Cidade onde nasceu?
	
	Nome do pai?
	 
	Data de vencimento da fatura do cartão?
	
	 3a Questão
	
	
	
	
	Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I   - biometria
II  - cartão com tarja magnética
III - cracha com  foto
 
		
	
	V, F, V
	
	F, V, F
	 
	V, V, F
	
	V, F, F
	
	F, V, V
	
	Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
	 4a Questão
	
	
	
	
	Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
		
	
	Relatórios de clientes jogados no lixo
	
	Destino dos relatórios gerados
	 
	Processamento de um sistema por pessoas não autorizadas
	
	Entrada de visitantes no CPD
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
	
	 5a Questão
	
	
	
	
	A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria:
		
	
	Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
	
	Fornecer treinamento de segurança ao pessoal de portaria
	 
	Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
	
	Solicitar ao setor de RH listagem de funcionários para uso na portaria
	
	Colocar cartazes sobre segurança nas dependências da empresa
	
	 6a Questão
	
	
	
	
	Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
Agora assinale a resposta correta:
		
	
	Somente II e III são proposições verdadeiras
	
	Somente I e II são proposições verdadeiras
	
	Somente I é proposição verdadeira
	
	I, II, III e IV são proposições verdadeiras
	 
	Somente I,  II e III são proposições verdadeiras
	
	 7a Questão
	
	
	
	
	Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
I   - Conversa em sala de bate papo na internet.
II  - Telefonema de falsos sequestros.
III - Levar uma pessoa a visitar sites erroneos.
		
	
	F, V, F
	
	V, V, F
	 
	V, F, F
	
	F, F, V
	
	V, F, V
	
	Explicação:
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas  obter dados pessoais  que podem ser usados para acesso não autorizado a computadores, sistemas, etc.
Levar uma pessoa a visitar sites erroneos.=> é phishing  (envio de e-mails falsos ou direcionando você a websites falsos.)
	 8a Questão
	
	
	
	
	O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
		
	 
	segurança de complexidade
	
	segurança lógica
	
	segurança de aplicação
	
	segurança de enlace
	
	segurança física
	
	Explicação:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.
	
	
	 1a Questão
	
	
	
	Para adquirirmos um software é recomendado seguir  a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo específico sobre aquisições. Neste capítulo, Gerência de Aquisições, temos alguns grandes  grupos de processos  dentre os quais:
Indique se falsas (F) ou verdadeiras (V) as afirmativas
I   - Planejamento das solicitações, onde identificamos fontes potenciais..
II  - Fechamento do contrato - onde obtemos as cotações.
III - Seleção da fonte -  onde procedemos à administração do contrato
		
	
	V, V, F
	
	F, V, V
	
	V, V, V
	 
	V, F, F
	
	F, F, V
	
Explicação:
São seguintes os processos da Gerência de Aquisições:
1. Planejamento das aquisições - Define o que adquirir e quando fazê-lo. Definimos as declarações de trabalho
2. Planejamento das solicitações - Documenta os requisitos dos produtos ou bens e identifica fontes potenciais.
3. Solicitação - Obtém a cotação, ofertas, propostas.
4. Seleção da fonte - Escolhe a melhor proposta.
5. Administração do contrato - Gerencia e relaciona-se com o fornecedor.
6. Fechamento do contrato - Finaliza o contrato, incluindo itens abertos.
	
	 2a Questão
	
	
	
	
	Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes? Se a resposta é SIM. aponte dentre as opções abaixo aquela que nçao está correta;
		
	
	O gerente do projeto  seja identificado.;
	
	As reuniões com usuários são documentadas, incluindo as deliberações.
	 
	Requisitos de segurança de informação devem ficar para segunda parte do projeto;
	
	Ambientes de software e hardware apropriados sejam especificados.
	
	Os usuários dos sistemas estejam envolvidos.
	
	 3a Questão
	
	
	
	
	se uma empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente. Assinale .a unica opção que não está correta em relação aos controles que deverão existir.
		
	 
	Os testes doa programas para efeito de crionograma deverão ser realizados somente na implantação do sistema.
	
	Os programas deverão ser desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa.;
	
	Toda a documentação deverá estar concluída e aprovada pelo gerente do Sistema;;
	
	Os sistemas novos ou modificados não deverão ser colocados em operação antes de estarem autorizados e aprovados para implantação.:
	
	A codificação de programas novos ou alterados deverão estar sujeita à revisão pelos supervisores  de programação;
	
	 4a Questão
	
	
	
	
	No capitulo 12 do PMBOK estudamos as aquisições do projeto, ou seja, aquilo que não há na empresa e que precisamos adquirir. Um dos conceitos aprendidos foi o que são declarações de trabalho. Marque a sentença que corresponde à definição de declarações de trabalho.
		
	
	definem todo o trabalho a ser feito pelos desenvolvedores do projeto
	
	definem a duração das atividades a serem realizadas no projeto
	
	enumeram as entregas adquiridas que já foram produzidas e testadas no projeto
	 
	descrevem a aquisição a ser feita detalhadamente o suficiente para que os fornecedores em potencial possam avaliar se são capazes ou não de fornecer o produto ou serviço.
	
	definem os recursos a serem alocados noprojeto
	
	 5a Questão
	
	
	
	
	O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de:
		
	
	Acuidade
	
	Completude
	
	Unidade
	 
	Regressão
	
	Sistema
	
	 6a Questão
	
	
	
	
	Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos:
		
	
	riscos envolvidos e ao custo
	
	risco e implementação de uma política de segurança
	 
	riscos envolvidos e ao custo-benefício de ambas as alternativas.
	
	riscos de perda de informação e custo-benefício
	
	contratação de profissionais e infra-estrutura
	
	 7a Questão
	
	
	
	
	Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ?
		
	
	Auditoria de desenvolvimnto de sistemas
	
	Auditoria de manutenção de sistemas
	 
	Auditoria de operações de sistemas
	
	Auditoria de redes
	
	Auditoria de suporte técnico
	
	 8a Questão
	
	
	
	
	Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação.
		
	
	existência de plano de teste, incluindo os casos de teste
	
	testes de controles e características de segurança
	
	testes de regressão
	 
	evidências de acompanhamento número de erros nos testes de lógica de programas
	
	evidências de participação do usuário na definição e testes do projeto
	 1a Questão
	
	
	
	Assim que uma falha é identificada em uma auditoria, ela deve:
		
	
	Ser comunicada ao gerente da Auditoria para inserção no relatório final
	
	Ser reportada à diretoria da empresa através de relatório de auditoria
	 
	Ser comunicada verbalmente ao gerente da área auditada
	
	Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
	
	Ser reportada em relatório apropriado para acerto imediato
	
	 2a Questão
	
	
	
	
	Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
Estão corretas, de acordo com o enunciado, as seguintes sentenças:
		
	
	I e III
	 
	somente a II
	
	I e II
	
	somente a I
	
	somente a III
	
	 3a Questão
	
	
	
	
	Em relação à construção de um relatório devemos 
I   -  Usar voz ativa em vez de voz passiva.
II  - Escrever frases completas mesmo que sua extensão seja longa.
III - Devemos usar percentuais de resultados de testes caso a amostra seja pequena.
Indique se as sentenças acima são  falsas (F) ou verdadeiras (V).
 
 
		
	
	F, F, V
	 
	V, F, F
	
	V, V, F
	
	F, V, F
	
	F, V, V
	
	Explicação:
A fim de tornar nossa escrita mais compreensível, sempre que escrevermos um documento devemos observar os seguintes itens:
- Usar voz ativa.
- Frases curtas.
- Não misturar fatos com opinião.
- Não usar nomes próprios (exemplo: incompetência de fulano).
- Sempre que possível, quantificar (se a amostra for pequena, não mencionar percentual).
- Siglas devem ser explicitadas na primeira vez que aparecem.
 
	 4a Questão
	
	
	
	
	Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você chega do alto escalão, mais resumido você deve ser!
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório de auditoria
I   - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada
II  - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório
		
	 
	F, F, V
	
	F, V, F
	
	V, V, F
	
	V, F, V
	
	V, F, F
	
	Explicação:
I   - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => FALSA.QUEM SOLUCIONA OS PROBLEMAS É A SEGUNDA AUDIÊNCIA
II  - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA.
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório => VERDADEIRA
	
	 5a Questão
	
	
	
	
	Em relação à emissão do relatório final da auditoria realizada, identifique a única opção correta.
		
	 
	A parte do relatório que mais interessa a sua primeira audiência é a parte dos comentários detalhados e da recomendação
	
	A primeira audiência de seu relatório são aquelas pessoas de nivel mais alto na empresa que leem seu relatório
	
	A parte do relatório que mais interessa a sua segunda audiência é a parte das falhas detalhadas detalhados e dos prazos para seu acerto
	
	A segunda audiência de seu relatório é a pessoa que vai atuar na recomendação que voce fez no relatório
	
	A segunda audiência de seu relatório é a pessoa para quem voce endereçará o relatório
	 6a Questão
	
	
	
	
	Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em:
		
	
	Controles sobre entradas online
	 
	Controles sobre monitoramento
	
	Controles sobre entradas batch
	
	Controles sobre o processo operacional
	
	Controles de restart/recovery
	
	 7a Questão
	
	
	
	
	Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa:
		
	
	relatório sequencial
	
	relatório online
	
	relatório expositivo
	 
	relatório DRAFT (rascunho)
	
	relatório parcial
	
	 8a Questão
	
	
	
	
	Tão logo uma falha seja detectada, ela deve ser comunicada, verbalmente, à gerência auditada..
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Desta forma podemos ter uma solução mais rápida do problema encontrado ou a viabilidade de sua solução
PORQUE
II - discutir a falha com os auditores permite que  os auditores a solucionem mais facilmente.
A respeito dessas asserções, assinale a opção correta.
		
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	As asserções I e II são proposições falsas.
	
	As asserções Ie II são proposições verdadeiras, e a II é uma justificativa da I.
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
Explicação:
 Os auditores não solucionam falhas. Eles a indicam e solicitam solução por parte dos auditados.
	1a Questão
	
	
	
	Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
		
	
	reuniões internas de discussão
	
	visitas a fornecedores e concorrentes
	
	perguntas técnicas e específicas encaminhadas às empresas vendedoras.
	
	através de demonstração dos produtos pelos representantes
	 
	reuniões com gerentes da área de Tecnologia da Informação
	
	Explicação:
reuniões com gerentes da área de Tecnologia da Informação => Não é ético perguntar ao auditado indicações sobre softwares para auditar as suas áreas. Pode haver alguma influência em não indicar um bom produto.
	
	 2a Questão
	
	
	
	
	lguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à gestão é um deles. Aponte dentre as opções colocadas aquela que não está correta.
		
	
	Apoiar o planejamento anual dos projetos de auditoria;
	 
	Contrato de assistência técnica para instalação/manutenção;
	
	Permitir a supervisão on line;
	
	Alocar tempo do auditor;
	
	Permitir a anexação de recurso
	
	 3a Questão
	
	
	
	
	¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos
		
	
	Relacionados à tecnologia
	
	Relacionados a custos
	 
	Funcionais
	
	De gestão
	
	De fornecimento de suporte
	
	 4a Questão
	
	
	
	
	Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos relacionados a custos devemos considerar os seguintes pontos, EXCETO
		
	 
	Replicação do banco de dados
	
	Serviços de treinamento
	
	Viagens e diárias
	
	Valor da licença de uso
	
	Serviços de manutenção
	
	Explicação:
Replicação do banco de dados => é um aspecto relacionado à tecnologia e não a custos.
	
	 5a Questão
	
	
	
	
	Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar:
		
	
	Valor da licença de uso
	
	Integração com e-mail
	 
	Disponibilização de código de fonte aberto
	
	Facilidade para pesquisa por palavra ou string
	
	Log de alterações
	
	 6a Questão
	
	
	
	
	O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Podemos desenvolver um sistema de auditoria em casa ou comprar um sistema pronto no mercado. Para tanto devemos fazer uma avaliação de ambos os casos e escolher o que tiver menor custo
PORQUE
II - o custo de um software de auditoria será absorvido pela área de Auditoria e não pela área do sistema auditado.
A respeito dessas asserções, assinale a opção correta.
		
	 
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	As asserções I e II são proposições falsas.
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	Explicação:
Desenvolver um sistema de auditoria em casa ou comprar um sistema pronto no mercado requer uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhor atenda suas necessidades. (e não apenas a opção de menor custo)
	
	 7a Questão
	
	
	
	
	A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a unica que está errada.
		
	
	Contato com fabricantes vde pacotes;
	
	Analise de documentos que registram experiências semelhantes;
	
	Troca de informações com empresas semelhantes;
	 
	Volume do faturamento dos produtos vendidos nos últimos 5 anos;
	
	Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus produtos e serviços;
	
	
	
	 
	
	 8a Questão
	
	
	
	
	A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes:
		
	
	SAP
	 
	Nessus
	
	ACL
	
	Windows
	
	AAF

Outros materiais