Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores ela necessita de autonomia para executar suas atividades esta posição demonstra o status e o poder que a Auditoria possui os auditores não tem horário fixo para exercer suas atividades Explicação: Um auditor pode não se sentir a vontade para pedir ao seu gerente um plano de contingência caso ele não exista, Os auditores necessitam de flexibilidade e autonomia para exercerem seu trabalho. Gabarito Coment. 2. Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado · A opção que melhor representa o significado de cada uma delas respectivamente é: Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Gabarito Coment. 3. Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V): I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores. III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos. V, A, V V, V, V A, A, V A, V, V V, A, A Explicação: I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos testes realizados II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes realizados 4. As opções abaixo citam recursos passíveis de serem auditados pela Auditoria de Sistemas. Uma delas não esta correta. Identifique-a. Móveis, escadas entre andares e colaboradores terceirizados. Equipamentos eletrônicos da empresa, celulares e móveis. Software, hardware e visitantes. Colaboradores, software e existência de plano de contingência Pessoas, hardware e suprimentos. Explicação: Celulares pertencem às pessoas e não são recursos passíveis de serem auditados. Podem quando muito serem confiscados temporariamente na entrada das dependencias da empresa, e serem devolvidos na saida das pessoas. 5. Sobre a Auditoria de Sistemas podemos assegurar que : I - ela pode preocupar-se com a integridade da frota de veiculos da empresa e a relação de custos e despesas destes no sistema II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las Identifique a(s) alternativa (s) correta (s) Somente as opções II e III estão corretas Somente as opções I e II estão corretas Todas as opções estão corretas Nenhuma opção está correta Somente as opções I e III estão corretas Explicação: A Auditoria de Sistemas deve preocupar-se em identificar vulnerabilidades dos sistemas mas nunca dizer como solucionar tais vulnerabilidades. 6. Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: o controle sobre trabalhos realizados é mais seguro o treinamento dos auditores é responsabilidade da área de recursos humanos o custo é distribuído pelos auditados a metodologia utilizada é da empresa de auditoria externa a equipe será treinada conforme objetivos de segurança da empresa Explicação: a metodologia utilizada é da empresa de auditoria externa => sim, é verdade o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro. a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada Gabarito Coment. 7. Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por: integridade confiabilidade consistência confidencialidade credibilidade Gabarito Coment. 8. Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso significa dizer que: I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa. III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte. Identifique as sentenças verdadeiras (V) e as falsas (F) F, V, F V, F, V V, F, F F, V, V V, V, F Explicação: I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. => Sim, a sentença é verdadeira II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que necessário ele pode ter um consultor trabalhando em sua equipe. III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções do pessoal da área usuária mas sim a rotina operacional. 1. As fases de uma Auditoria de Sistemas são: Planejamento; Exemplificação; Transmissão de relatórios; Backup Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up Projeto; Execução; Emissão e divulgação de releases; Acompanhamento Planejamento; Exemplificação; Transferência de relatórios; Backup Projeto; Execução; Emissão e divulgação de requisitos; Follow-up Gabarito Coment. 2. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: segurança do sistema legibilidade operacional conformidade integridade de dados processo de desenvolvimento Explicação: No planejamento de uma auditoria devemos verificar se existem controleinternos no sistema auditado. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria de segurança do sistema. Gabarito Coment. 3. Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: levantamento controle execução priorização de sistemas a serem auditados planejamento Gabarito Coment. 4. Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO O número de clientes afetados pelo sistema. A linguagem em que o sistema está sendo desenvolvido. O número de unidades operacionais que o sistema servirá. O valor diário das transações processadas pelo sistema, em reais. O impacto em outros sistemas. Explicação: A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco mas sim o conhecimento, a capacitação da equipe naquela linguagem de programação. 5. Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. estrutura organizacional / grau de maturidade política de segurança / procedimentos classificação da informação / programas política de segurança / programas política de segurança / acionistas majoritários Gabarito Coment. 6. Na metodologia estudada, ponto de controle é: Uma fraqueza encontrada no sistema auditado. Assinatuda do auditor quando começa o trabalho no dia. Uma unidade a ser auditada. Assinatura do auditor quando começa e quando termina o trabalho no dia. Um controle de presença do auditor. Explicação: Ponto de controle é uma unidade a ser auditada. Unidade de controle interno, de controle de processo ou de controle de negócio. 7. Na metodologia estudada, ponto de auditoria significa: Um controle de presença do auditor. Uma fraqueza encontrada no sistema auditado. Assinatuda do auditor quando começa o trabalho no dia. Assinatura do auditor quando começa e quando termina o trabalho no dia. Uma unidade a ser auditada. Explicação: Se encontrarmos uma fraqueza ao analisarmos um controle interno, um controle de processo ou um controle de negócios, essa fraqueza é chamada de ponto de auditoria e deve ser imediatamente reportada à area auditada (primeiro verbalmente e em seguida, por escrito). 8. Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: processo de desenvolvimento conformidade guarda de ativos segurança do sistema integridade de dados 1. Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para: funcionários e clientes da empresa só para a diretoria da empresa os diretores e gerentes da empresa as pessoas que tem seus nomes mencionados no plano todas as pessoas da empresa Explicação: Não divulgamos nossas estratégias de segurança para as pessoas, exceto se elas tem algo a ver com as estratégias. Como um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo apenas para as pessoas que tem algo a ver com o plano de emergência. Essas pessoas tem seus nomes no plano de emergência. Gabarito Coment. 2. plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1b, 2c, 3a 1c, 2a, 3b 1b,2a,3c 1c. 2b, 3a 1a, 2b, 3c 3. Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: vulnerabilidade ataque ameaça risco impacto Explicação: Por definição, ameaça é um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso. 4. Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call center, identifique qual das ameaças elencadas é FALSA. Sistema com erro de identificação de clientes Pessoa fazendo-se passar por outra Greve de transportes Ataque de hackers Sistema sem controle de acesso ao banco de dados dos clientes Explicação: Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora identifiquemos os erros em auditorias. Devemos partir do principio que as pessoas fazem seus trabalhos conforme o esperado (sistemas bem testados) Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma parada de serviço. 5. Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária: I - Cadastro clientes novos. II - Pagamento de fatura de cartão de crédito com cheque. III - Saque no caixa em notas de R$ 20,00. F, F, V F, V, F F, V, V V, V, F V, F, V Explicação: I - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque. 6. A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre o sistema de qualidade executa suas tarefas periodicamente esses planos são testados periodicamente. o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 7. Assinale a opção verdadeira: Respostas de risco são ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria ações a serem seguidas na eventualidade da ocorrência de uma ameaça ações tomadas pelos auditados para corrigir falhasdetectadas pelos auditores atividades que devem ser evitadas para não gerar riscos relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado Gabarito Coment. 8. Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: I - desligar a força da sala do CPD II - instalar sprinklers e sensores de calor na sala do CPD III - telefonar para o Corpo de Bombeiros Somente a II I e II I, II e III I e III somente a III 1. A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. 1. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de observação e Softwares de correção. Softwares de instalação, Softwares de correção e Softwares de observação. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Gabarito Coment. 2. O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. 1. Pelas características do trabalho, o Senhor Albino providenciou: Um software utilitário. Um software especialista. Um software ERP. Um software generalista. Um software B2B. Gabarito Coment. 3. Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: questionário programa de computador entrevista rastreamento simulação paralela 4. A técnica de entrevista pode ser: Marque a opção INCORRETA. pessoal por telefone estruturada através de video conferência por correio Explicação: A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de questionário. 5. Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir: I - Nos softwares utilitários as aplicações não podem ser feitas online já que eles gravam diversos arquivos para serem analisados em separado. II - Uma vantagem dos softwares utilitários é que são fáceis de serem aprendidos. III - Os softwares utilitários são desenvolvidos para a Auditoria conforme sua específica utilização. V, F, V F, V, V V, F, F V, V, F F, V, F Explicação: I - Nos softwares utilitários as aplicações não podem ser feitas online já que eles gravam diversos arquivos para serem analisados em separado.=> Falso. Essa característica é dos softwares generalistas. II - Uma vantagem dos softwares utilitários é que são fáceis de serem aprendidos.=> Verdadeiro III - Os softwares utilitários são desenvolvidos para a Auditoria conforme sua específica utilização.=> Falso. Essa característica é dos softwares especialistas. 6. Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria? Tabulação de campos Estatística dos campos dos arquivos Executa somente fuções padrão Correlação de arquivos Contagem de campos/registros Gabarito Coment. 7. Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis). ( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. ( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo. ( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador. ( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados. 1. Agora assinale a alternativa correta: V,V,V,V,V F,F,F,V,V V,V,V,V,F V,V,V,F,F F,F,F,F,F Gabarito Coment. 8. Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir: I - Os softwares especialistas normalmente são comprados prontos. II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo. III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos. F, F, V F, V, V F, V, F V, F, V V, V, F Explicação: I - Os softwares especialistas normalmente são comprados prontos. => Falso. os softwares especialistas são desenvolvidos conforme necessidades dos auditors e normalmente não são encontrados prontos para venda. II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.=> Falso. Essa característica é dos softwares generalistas. III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.=> Verdadeiro. 1. Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em: Software Generalista Auditorias operacionais; Auditorias de aquisição de hardware Auditoria de Software Emissão de Relatoios 2. Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de fundamental importância na complementação dos testes de observância, considerando que são através dos ______________________ que o auditor tem condições de constatar sobre a fidedignidade das transações e registros..." testes de fidedignidade testes de integridade testes de auditoria testes de observância testes substantivos 3. Marque V para verdadeira e F para falsa. A técnica de simulação paralela é: I - Um programa preparado pelo auditor para simular funções de rotina do sistema sob auditoria. É processado com a massa real de produção. II - É uma técnica que utiliza dados preparadospelo auditor para serem processados por programas em produção. III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor para teste de rotinas sob auditoria. V, F, V F, V, F F, V, V V, V, F V, F, F Explicação: I - Um programa preparado pelo auditor para simular funções de rotina do sistema sob auditoria. É processado com a massa real de produção.=> verdadeira II - É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção.=> falsa. Essa descrição corresponde à tecnica test deck. III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor para teste de rotinas sob auditoria.=> falsa. Com este processamento o que esta sendo testado são os programas elaborados pelo auditor. 4. A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: análise lógica de programação análise dolog accounting lógica de auditoria embutida nos sistemas análise do log/accounting mapping Explicação: a justificativa encontra-se na opção correta 5. A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: lógica de auditoria embutida nos sistemas análise lógica de programação mapping análise do log accounting simulação paralela Gabarito Coment. 6. Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema complexo teste do sistema auditado teste do sistema operado teste do sistema desenvolvido teste do sistema observado Gabarito Coment. 7. Correlacione as colunas abaixo e depois marque a alternativa correta: 1) Testes de observância 2) Testes substantivos 3) Simulação paralela ( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção. ( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. ( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos. ( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor. ( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc. 1. Agora assinale a alternativa correta: 3,1,2,3,1 3,1,2,1,3 3,2,1,3,1 1,1,3,2,2 3,2,1,1,3 Gabarito Coment. 8. Marque V para verdadeiro e F para falso. A técnica Facilidade de Teste Integrado consiste em: I - Testar situações inexistentes junto com os dados de produção. II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria. III - Os resultados dos testes são enviados aos clientes e à Auditoria. V, F, F F, V, F V, V, F V, F, V F, V, V Explicação: I - Testar situações inexistentes junto com os dados de produção. => Verdadeira II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria.=> Falsa. Os dados de teste criados pela Auditoria são misturados aos dados reais e são processados pelos programas de Produção. III - Os resultados dos testes são enviados aos clientes e à Auditoria.=> Falso. Nesta técnica, criam-se arquivos de resultados em separado. Os dados criados, considerados inexistentes, não devem atualizar as bases de dados. 1. Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos Definir o que precisa implantado; Definir o que precisa ser orçado; Definir o que precisa ser desenvolvido Definir o que precisa ser duplicado; Definir o que precisa ser protegido; 2. Segurança é responsabilidade de todos. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar PORQUE II - o comportamento das pessoas deve refletir a sua hierarquia funcional. A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Explicação: É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados. 3. Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V). I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório. II - O descumprimento de uma politica de segurança deve ser analisado caso a caso. III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança. F, V, F V, V, F F, V, V V, F, F V, F, V Explicação: As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada. 4. Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado. Matriz de riscos; Identificação pela biometria de iris; Utilização de crachá; Identificação biométrica; Controle de entrada e saída de funcionários; 5. Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que são de uso interno (INT) I - Data de aniversário dos colaboradores. II - Endereço do CPD da empresa. III - Organograma da empresa. INT, INT, PUB PUB, INT, PUB PUB, PUB, INT INT, PUB, PUB INT, PUB, INT Explicação: Informações de uso interno => não devem sair do âmbito da empresa. Se sairem não são críticas. Informações públicas ou de uso irrestrito => podem ser divulgadas publicamente (para fora da empresa) 6. Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. Considerando esse contexto, avalie as seguintes asserções e a relaçãoproposta entre elas. I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. PORQUE II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições falsas. Explicação: A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário. 7. Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? Somente do auditor chefe; Somente 2 ou 3 pessoas; Somente dos integrantes da diretoria; Somente duas pessoas; Somente uma pessoa; 8. Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Somente a diretoria de segurança pode saber seu conteúdo. Necessita de senha para acessá-las; Só pode ser acessada por auditores internos; Não devem sair do âmbito interno da organização. Excepcionalmente, agentes externos podem obter o conteúdo; 1. Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico Destino dos relatórios gerados Relatórios de clientes jogados no lixo Entrada de visitantes no CPD Processamento de um sistema por pessoas não autorizadas Guarda de arquivos back-ups vencidos na biblioteca externa Gabarito Coment. 2. Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO acesso à central telefonica acesso à fitoteca acesso aos back-ups acesso à biblioteca externa listagens jogadas no lixo Explicação: O acesso à central telefonica da empresa não é específico do ambiente de TI 3. Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros. III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos. Apenas as sentenças II e III estão corretas Todas as sentenças estão corretas Apenas a sentença III está correta Apenas a sentença II está correta Apenas as sentenças I e II estão corretas Gabarito Coment. 4. O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de segurança de enlace segurança de aplicação segurança física segurança de complexidade segurança lógica Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 5. Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: Marque verdadeiro (V) ou falso (F) I - biometria II - cartão com tarja magnética III - cracha com foto F, V, F V, F, F V, F, V F, V, V V, V, F Explicação: A biometria serve tanto para acesso lógico como para acesso físico Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo. Cracha com foto é utilizado somente para controle de acesso físico 6. Analise as proposições a seguir e depois marque a alternativa correta: I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis. II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente. III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI. 1. Agora assinale a resposta correta: Somente I é proposição verdadeira Somente II e III são proposições verdadeiras Somente I e II são proposições verdadeiras I, II, III e IV são proposições verdadeiras Somente I, II e III são proposições verdadeiras Gabarito Coment. 7. Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Nome do pai? Número de seu RG? Data de seu nascimento? Data de vencimento da fatura do cartão? Cidade onde nasceu? Gabarito Coment. 8. Falando em técnicas de auditoria, podemos afirmar que: A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time A técnica de dados simulados de teste deve prever somente situações incorretas 1. Para avaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO teste dos controles internos observação revisão documental questionários entrevista Explicação: A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria 2. O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Completude Unidade Regressão Sistema Acuidade Gabarito Coment. 3. Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementacorretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: riscos envolvidos e ao custo contratação de profissionais e infra-estrutura riscos de perda de informação e custo-benefício risco e implementação de uma política de segurança riscos envolvidos e ao custo-benefício de ambas as alternativas. Gabarito Coment. 4. Para adquirirmos um software é recomendado seguir a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo específico sobre aquisições. Neste capítulo, Gerência de Aquisições, temos alguns grandes grupos de processos dentre os quais: Indique se falsas (F) ou verdadeiras (V) as afirmativas I - Planejamento das solicitações, onde identificamos fontes potenciais.. II - Fechamento do contrato - onde obtemos as cotações. III - Seleção da fonte - onde procedemos à administração do contrato F, F, V V, V, V V, V, F F, V, V V, F, F Explicação: São seguintes os processos da Gerencia de Aquisições: 1. Planejamento das aquisições - Define o que adquirir e quando fazê-lo. Definimos as declarações de trabalho 2. Planejamento das solicitações - Documenta os requisitos dos produtos ou bens e identifica fontes potenciais. 3. Solicitação - Obtém a cotação, ofertas, propostas. 4. Seleção da fonte - Escolhe a melhor proposta. 5. Administração do contrato - Gerencia e relaciona-se com o fornecedor. 6. Fechamento do contrato - Finaliza o contrato, incluindo itens abertos. 5. Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa. Administração do contrato ; Planejamento das aquisições ; Solicitação ; Pagamento de Fatura; Planejamento das solicitações ; 6. A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte técnico dividem-se em dois grandes grupos: Funções Rotineiras e Funções Esporádicas Funções Integradas e Funções Superficiais Funções Rotineiras e Funções Integradas Funções Rotineiras e Funções Superficiais Funções Superficiais e Funções Esporádicas Gabarito Coment. 7. As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno? Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa? As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários? O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias? Gabarito Coment. 8. Se vamos desenvolver um sistema em casa ou se vamos comprar um sistema pronto, antes de qualquer coisa devemos fazer um estudo preliminar para o sistema em questão EXCETO sobre custo de instalações operacionais custo de upgrade de equipamentos custo do investimento custo benefício custo operacional Explicação: Devemos fazer a viabilidade economica, técnia e operacional do sistema a ser desenvolvido ou comprado antes de qualquer passo inicial para obter o sistema. O upgrade de equipamentos não é condição necessária e suficiente para aquisição/desenvolviemnto do software. 1. Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos: I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada III. Corrigir a falha e solicitar teste da correção Estão corretas, de acordo com o enunciado, as seguintes sentenças: I e III somente a III somente a I somente a II I e II Gabarito Coment. 2. Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte dentre as opções abaixo a única que está correta; Use linguagem pomposa e dura;. Use linguagem concreta e específica: Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não autorizadas; Evite o uso de linguagem concreta e específica: Não se preocupe om o uso excessivo de generalidades: 3. Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: relatório DRAFT (rascunho) relatório parcial relatório expositivo relatório sequencial relatório online Gabarito Coment. 4. Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: relatório DRAFT (rascunho) relatório online relatório parcial relatório sequencial relatório expositivo 5. Em relação à construção de um relatório devemos I - Usar voz ativa em vez de voz passiva. II - Escrever frases completas mesmo que sua extensão seja longa. III - Devemos usar percentuais de resultados de testes caso a amostra seja pequena. Indique se as sentenças acima são falsas (F) ou verdadeiras (V). V, F, F F, V, V F, F, V F, V, F V, V, F Explicação: A fim de tornar nossa escrita mais compreensível, sempre que escrevermos um documento devemos observar os seguintes itens: - Usar voz ativa. - Frases curtas. - Não misturar fatos com opinião. - Não usar nomes próprios (exemplo: incompetência de fulano). - Sempre que possível, quantificar (se a amostra for pequena, não mencionar percentual). - Siglas devem ser explicitadas na primeira vez que aparecem. 6. Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Variar a estrutura das frases,ter tato e preferir parágrafos longos. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Colocar a conclusão no final, preferir as frases e palavras curtas. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Gabarito Coment. 7. Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: Emite um parecer desfavorável ao sistema Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema) Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado Anota a falha para ser revista na próxima auditoria Espera uma semana e emite uma referência em relação à falha encontrada Gabarito Coment. 8. Devemos ter objetividade na escrita. Indique se inadequadas (I) ou adequadas (A) as afirmativas abaixo em relação à objetividade do que queremos transmitir: I - Os testes apresentados não representam uma boa população II - De 1000 situações testadas, 23 % apresentaram erro. III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. I, A, I A, I, I A, I, A I, I, A A, A, I Explicação: I - Os testes apresentados não representam uma boa qualidade =>INADEQUADA ficamos sem saber quantos testes foram realizados , não sabemos o que é "uma boa qualidade" II - De 1000 situações testadas, 23 % apresentaram erro.=> ADEQUADA III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. => INADEQUADA. Não sabemos o porquê da inadequação, o que esta incorreto no acesso lógico 1. Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta. Viagens e diárias; Valor de uso da licença; Permitir a supervisão on line Serviços de treinamento; Taxa de manutenção; 2. Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta. Criptografia dos dados; Replicação do Banco de Dados; Proteção documento aberto por vários usuário; Apoiar o planejamento anual dosd projetos de auditoria; Interface com o sistema operacional da empresa; 3. Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos de gestão devemos considerar os seguintes pontos, EXCETO Customizar legislação no banco de dados de processos Permitir gerenciamento online Apoiar o planejamento dos projetos de auditoria Permissão ao auditor tecer seus comentários Gerenciar o tempo do auditor Explicação: Permitir comentários do auditor é um aspecto funcional e não de gestão. Os aspectos de gestão são referentes às características gerais e de planejamento do processo de auditoria. Segundo Imoniana (2008), os aspectos de gestão são, dentre outros, os seguintes: 1. apoiar o planejamento dos projetos de auditoria; 1. gerenciar o tempo do auditor; 1. permitir gerenciamento online; 1. customizar legislação no banco de dados de processos. 4. O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta: AIS (Audit Information System) AIL (Audit Information Language) AIC (Audit Information Control) ACL (Audit Command Language) ACC (Audit Command Control) Gabarito Coment. 5. Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO reuniões com gerentes da área de Tecnologia da Informação reuniões internas de discussão através de demonstração dos produtos pelos representantes perguntas técnicas e específicas encaminhadas às empresas vendedoras. visitas a fornecedores e concorrentes Explicação: reuniões com gerentes da área de Tecnologia da Informação => Não é ético perguntar ao auditado indicações sobre softwares para auditar as suas áreas. Pode haver alguma influência em não indicar um bom produto. 6. Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Integração com e-mail Log de alterações Disponibilização de código de fonte aberto Valor da licença de uso Facilidade para pesquisa por palavra ou string Gabarito Coment. 7. A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes: AAF Windows Nessus ACL SAP Gabarito Coment. 8. Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos funcionais devemos considerar os seguintes pontos, EXCETO Utilizar listas para o preenchimento de campos Apresentar papéis de Auditoria Emitir relatório final a partir de dados armazenados no banco de dados Permitir comentários do auditor Pesquisa por palavra ou string Explicação: Pesquisa por palavra ou string => é um aspecto relacionado à tecnologia e não a aspectos funcionais. 1a Questão Acerto: 1,0 / 1,0 Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V): I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores. III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos. V, A, V V, A, A V, V, V A, V, V A, A, V Respondido em 09/06/2020 22:32:33 2a Questão Acerto: 1,0 / 1,0 plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1b,2a,3c 1c. 2b, 3a 1a, 2b, 3c 1c, 2a, 3b 1b, 2c, 3a Respondido em 09/06/2020 22:33:36 3a Questão Acerto: 1,0 / 1,0 Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: processo de desenvolvimento conformidade segurança do sistemalegibilidade operacional integridade de dados Respondido em 09/06/2020 22:34:17 Gabarito Coment. 4a Questão Acerto: 1,0 / 1,0 Considerando as opções abaixo identifique a correta para a seguinte questão:Podemos realizar uma auditoria de sistemas naqueles que estiverem em : desenvolvimento ou em operação. desenvolvimento ou aquisição de software aquisição de hardware ou de software. documentação ou em testes. desenvolvimento ou aquisição de hardware Respondido em 09/06/2020 22:48:33 5a Questão Acerto: 0,0 / 1,0 A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto são utilizados: Mapeamento estatístico dos testes de regressão; Mapas de Ponto de Função; Mapeamento estatísticos de testes de observância Mapeamento estatístico dos programas de computador Mapeamento estatístico de testes substantivos; Respondido em 09/06/2020 23:01:55 6a Questão Acerto: 0,0 / 1,0 Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? Somente 2 ou 3 pessoas; Somente do auditor chefe; Somente uma pessoa; Somente duas pessoas; Somente dos integrantes da diretoria; Respondido em 09/06/2020 23:00:00 7a Questão Acerto: 0,0 / 1,0 Devemos considerar os seguintes processos na auditoria de redes, EXCETO Desenho das arquiteturas e da topologia de rede. Replanejamento da arquitetura da rede. Replanejamento da capacidade da rede. Monitoramento dos desempenhos e possíveis interceptações nas redes. Levantamento dos problemas operacionais e sua resolução. Respondido em 09/06/2020 22:52:48 8a Questão Acerto: 1,0 / 1,0 Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas Respondido em 09/06/2020 23:02:00 Gabarito Coment. 9a Questão Acerto: 0,0 / 1,0 Um relatório deve apresentar: Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita Permitir que os fatos falem por si só; Colocar comentários na perspectiva certa - evita o trivial. Ser menos aberto à disputas/discussões; Poder ser facilmente mal interpretado. Ser mais convincente; Respondido em 09/06/2020 23:01:41 10a Questão Acerto: 1,0 / 1,0 Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos funcionais devemos considerar os seguintes pontos, EXCETO Utilizar listas para o preenchimento de campos Pesquisa por palavra ou string Emitir relatório final a partir de dados armazenados no banco de dados Permitir comentários do auditor Apresentar papéis de Auditoria 1a Questão Acerto: 1,0 / 1,0 Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria: EQUIPE PREESENCIAL E VIRTUAL EQUIPE INTERNA E EXTERNA EQUIPE INTERNA E CONSULTORIA EQUIPE INTERNA E VIRTUAL EQUIPE EXTERNA E CONSULTORIA Respondido em 09/06/2020 23:05:17 Gabarito Coment. 2a Questão Acerto: 0,0 / 1,0 Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que ela deve ser atualizada a cada descoberta de um novo virus ela determinará a frequencia com que os anti-virus deverão ser atualizados os critérios de seleção são escolhidos pelo gerente da área de segurança consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto para sua elaboração só consideramos os riscos identificados pelo cliente Respondido em 09/06/2020 23:27:46 3a Questão Acerto: 1,0 / 1,0 Controle de processos significa identificar se os processos existem e se estão coerentes com os padrões da empresa. Identifique os itens abaixo se são considerados controles de processo de um sistema. Use V para verdadeiro e F para falso. I - Seleção de parceiros/fornecedores II - Relatórios de aceitação de teste III - Compra de equipamento V, F, F F, V, F V, V, F V, F, V F, V, V Respondido em 09/06/2020 23:26:15 4a Questão Acerto: 1,0 / 1,0 O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. · Pelas características do trabalho, o Senhor Albino providenciou: · Um software B2B. Um software especialista. Um software ERP. Um software utilitário. Um software generalista. Respondido em 09/06/2020 23:23:40 Gabarito Coment. 5a Questão Acerto: 1,0 / 1,0 Marque V para verdadeiro e F para falso. A técnica Facilidade de Teste Integrado consiste em: I - Testar situações inexistentes junto com os dados de produção. II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria. III - Os resultados dos testes são enviados aos clientes e à Auditoria. V, F, V V, F, F F, V, F F, V, V V, V, F Respondido em 09/06/2020 23:24:16 6a Questão Acerto: 1,0 / 1,0 Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. um mínimo, o bastante um número razoável, muitos detalhes um grande número, sem repetí-los o máximo, alguns detalhes um grande número, sem palavras difíceis Respondido em 09/06/2020 23:26:28 Gabarito Coment. 7a Questão Acerto: 1,0 / 1,0 Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: Planejamento da concepção da rede com visão estratégicaao integrar ao plano diretor de informática; Processo de escolha do Gerente do Projeto. Implementação dos projetos físicos e lógicos; Desenho das arquiteturas e topologia da rede; Monitoramento dos desempenhod e possíveis interceptações nas redes; Respondido em 09/06/2020 23:26:48 8a Questão Acerto: 1,0 / 1,0 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Unidade Acuidade Completude Sistema Regressão Respondido em 09/06/2020 23:25:44 Gabarito Coment. 9a Questão Acerto: 0,0 / 1,0 Tão logo uma falha seja detectada, ela deve ser comunicada, verbalmente, à gerência auditada.. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Desta forma podemos ter uma solução mais rápida do problema encontrado ou a viabilidade de sua solução PORQUE II - discutir a falha com os auditores permite que os auditores a solucionem mais facilmente. A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. Respondido em 09/06/2020 23:26:51 10a Questão Acerto: 0,0 / 1,0 Referente a avaliação de software de auditoria de sistemas para aquisição podemos afirmar que: devem ser examinadas características ____________________, consideradas relevantes para o processo de planejamento, estruturação, execução, controle e emissão de relatório de auditoria, assim como aspectos referentes a fornecedor, suporte e custos. Marque a opção que completa a afirmativa corretamente: funcionais e auditáveis funcionais e tecnológicas funcionais e interativas tecnológicas e interativas tecnológicas e complexas 1a Questão Acerto: 0,0 / 1,0 A Auditoria de Sistemas tem como objetivo: garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede permitir o acesso à documentação dos aplicativos e sistemas operacionais expandir as fronteiras de acesso aos sistemas e também à Internet gerenciar todo hardware e software da empresa, garantindo sua manutenção Respondido em 09/06/2020 23:36:45 Gabarito Coment. 2a Questão Acerto: 1,0 / 1,0 Assinale a opção verdadeira: Respostas de risco são ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado ações a serem seguidas na eventualidade da ocorrência de uma ameaça Respondido em 09/06/2020 23:34:01 Gabarito Coment. 3a Questão Acerto: 1,0 / 1,0 As fases de uma Auditoria de Sistemas são: Projeto; Execução; Emissão e divulgação de requisitos; Follow-up Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up Projeto; Execução; Emissão e divulgação de releases; Acompanhamento Planejamento; Exemplificação; Transmissão de relatórios; Backup Planejamento; Exemplificação; Transferência de relatórios; Backup Respondido em 09/06/2020 23:34:53 Gabarito Coment. 4a Questão Acerto: 1,0 / 1,0 Na visita in loco o auditor poderá obter dados através de Marque a opção INCORRETA: observações documentação informação solicitada mensagem de voz teste Respondido em 09/06/2020 23:36:58 5a Questão Acerto: 1,0 / 1,0 Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento. Esse teste faz a distinção entre os teste de inteface e o teste de unidade. Esse teste faz a distinção entre os teste de usuário e o teste de sistemas. Esse teste faz a distinção entre os teste de unidade e o teste modular. Esse teste faz a distinção entre os teste de observância e o teste substantivo. Esse teste faz a distinção entre os teste de software e o teste substantivo. Respondido em 09/06/2020 23:37:00 Gabarito Coment. 6a Questão Acerto: 1,0 / 1,0 Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:: Somente para quem ocupa cargos gerenciais; Para qualquer pessoa; Somente para os integrantes da equipe de auditoria; Somente para quem controla o acesso aos sisterma; Somente para os integrantes da área de TI; Respondido em 09/06/2020 23:37:21 7a Questão Acerto: 1,0 / 1,0 Falando em técnicas de auditoria, podemos afirmar que: A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto Respondido em 09/06/2020 23:35:47 8a Questão Acerto: 0,0 / 1,0 Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação. testes de regressão existência de plano de teste, incluindo os casos de teste testes de controles e características de segurança evidências de acompanhamento número de erros nos testes de lógica de programas evidências de participação do usuário na definição e testes do projeto Respondido em 09/06/2020 23:37:26 9a Questão Acerto: 1,0 / 1,0 Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte dentre as opções abaixo a única que está correta; Use linguagem pomposa e dura;. Não se preocupe om o uso excessivo de generalidades: Evite o uso de linguagem concreta e específica: Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não autorizadas; Use linguagem concreta e específica: Respondido em 09/06/2020 23:35:55 10a Questão Acerto: 0,0 / 1,0 São aspectos de FORNECIMENTO DE SUPORTE a serem considerados na escolha de aquisição de um software ....marque a única alternativa INCORRETA Disponibilização do código fonte aberto Pesquisa por palavra ou string Implementação de solicitações da empresa feitas pelo fornecedor (customização) Relação de clientes usuários do sistema Upgrade de versão
Compartilhar