Buscar

TESTE AULA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
	
	
	
	ela diz para os gerentes como consertar as falhas encontradas
	
	
	os salários dos auditores são compatíveis com os dos diretores
	
	
	ela necessita de autonomia para executar suas atividades
	
	
	esta posição demonstra o status e o poder que a Auditoria possui
	
	
	os auditores não tem horário fixo para exercer suas atividades
	
Explicação:
Um auditor pode  não  se sentir a vontade para pedir ao seu gerente um plano de contingência caso ele não exista, Os auditores necessitam de flexibilidade e autonomia para exercerem seu trabalho.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Considere as seguintes descrições:
I. Controle de acesso (físico e lógico)
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado   
· A opção que melhor representa o significado de cada uma delas respectivamente é:
	
	
	
	Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência.
	
	
	Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
	
	
	Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade.
	
	
	Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade.
	
	
	Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Considerando os conceitos de avaliação  e validação  que envolvem as atividades de Auditoria de Sistemas, classifique  as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V):
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro.
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.
	
	
	
	V, A, V
	
	
	V, V, V
	
	
	A, A, V
	
	
	A, V, V 
	
	
	V, A, A
	
Explicação:
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos testes realizados
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes realizados
	
	
	
	 
		
	
		4.
		As  opções abaixo  citam  recursos passíveis de serem auditados pela Auditoria de Sistemas. Uma delas não esta correta. Identifique-a.
	
	
	
	Móveis, escadas entre andares e colaboradores terceirizados.
	
	
	Equipamentos eletrônicos da empresa, celulares e móveis.
	
	
	Software, hardware e visitantes.
	
	
	Colaboradores, software e existência de plano de contingência
	
	
	Pessoas, hardware e suprimentos.
	
Explicação:
Celulares pertencem às pessoas e não são recursos passíveis de serem auditados. Podem quando muito serem confiscados temporariamente na entrada das dependencias da empresa, e serem devolvidos na saida das pessoas.
	
	
	
	 
		
	
		5.
		Sobre a Auditoria de Sistemas podemos assegurar que :
I - ela pode preocupar-se com a integridade da frota de veiculos da empresa e a relação de custos e despesas destes no sistema
II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado
III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las
Identifique a(s) alternativa (s) correta (s)
	
	
	
	Somente as opções II e III estão corretas
	
	
	Somente as opções I e II estão corretas
	
	
	Todas as opções estão corretas
	
	
	Nenhuma opção está correta
	
	
	Somente as opções I e III estão corretas
	
Explicação:
A Auditoria de Sistemas deve preocupar-se em identificar vulnerabilidades dos sistemas mas nunca dizer como solucionar tais vulnerabilidades.
	
	
	
	 
		
	
		6.
		Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso:
	
	
	
	o controle sobre trabalhos realizados é mais seguro
	
	
	o treinamento dos auditores é responsabilidade da área de recursos humanos
	
	
	o custo é distribuído pelos auditados
	
	
	a metodologia utilizada é da empresa de auditoria externa
	
	
	a equipe será treinada conforme objetivos de segurança da empresa
	
Explicação:
a metodologia utilizada é da empresa de auditoria externa => sim, é verdade
o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro.
a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada
o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou
o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada
 
 
	
	Gabarito
Coment.
	
	
	
	
		
	
		7.
		Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:
	
	
	
	integridade
	
	
	confiabilidade
	
	
	consistência
	
	
	confidencialidade
	
	
	credibilidade
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso significa dizer que:
I  -  O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte.
II -  O auditor de sistemas deve necessariamente conhecer o negócio da empresa.
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.
Identifique as sentenças verdadeiras (V) e as falsas (F)
	
	
	
	F, V, F
	
	
	V, F, V
	
	
	V, F, F
	
	
	F, V, V
	
	
	V, V, F
	
Explicação:
I  -  O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. => Sim, a sentença é verdadeira
II -  O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que necessário ele pode ter um consultor trabalhando em sua equipe.
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções do pessoal da área usuária mas sim a rotina operacional.
	
	 
		
	
		1.
		As fases de uma Auditoria de Sistemas são:
	
	
	
	Planejamento; Exemplificação; Transmissão de relatórios; Backup
	
	
	Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up
	
	
	Projeto; Execução; Emissão e divulgação de releases; Acompanhamento
	
	
	Planejamento; Exemplificação; Transferência de relatórios; Backup
	
	
	Projeto; Execução; Emissão e divulgação de requisitos; Follow-up
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
	
	
	
	segurança do sistema
	
	
	legibilidade operacional
	
	
	conformidade
	
	
	integridade de dados
	
	
	processo de desenvolvimento
	
Explicação:
No planejamento de uma auditoria devemos verificar se existem controleinternos no sistema auditado. Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria de segurança do sistema.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de:
	
	
	
	levantamento
	
	
	controle
	
	
	execução
	
	
	priorização de sistemas a serem auditados
	
	
	planejamento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO
	
	
	
	O número de clientes afetados pelo sistema.
	
	
	A linguagem em que o sistema está sendo desenvolvido.
	
	
	O número de unidades operacionais que o sistema servirá.
	
	
	O valor diário das transações processadas pelo sistema, em reais.
	
	
	O impacto em outros sistemas.
	
Explicação:
A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco mas sim o conhecimento, a capacitação da equipe naquela linguagem de programação.
	
	
	
	 
		
	
		5.
		Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
 
	
	
	
	estrutura organizacional / grau de maturidade
	
	
	política de segurança / procedimentos
	
	
	classificação da informação / programas
	
	
	política de segurança / programas
	
	
	política de segurança / acionistas majoritários
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Na metodologia estudada, ponto de controle é:
	
	
	
	Uma fraqueza encontrada no sistema auditado.
	
	
	Assinatuda do auditor quando começa o trabalho no dia.
 
	
	
	Uma unidade a ser auditada.
 
	
	
	Assinatura do auditor quando começa e quando termina o trabalho no dia.
 
	
	
	Um controle de presença do auditor.
 
	
Explicação:
Ponto de controle é uma unidade a ser auditada. Unidade de controle interno, de controle de processo ou de controle de negócio.
	
	
	
	 
		
	
		7.
		Na metodologia estudada, ponto de auditoria significa:
	
	
	
	Um controle de presença do auditor.
 
	
	
	Uma fraqueza encontrada no sistema auditado.
	
	
	Assinatuda do auditor quando começa o trabalho no dia.
 
	
	
	Assinatura do auditor quando começa e quando termina o trabalho no dia.
 
	
	
	Uma unidade a ser auditada.
 
	
Explicação:
Se encontrarmos uma fraqueza ao analisarmos um controle interno, um controle de processo ou um controle de negócios, essa fraqueza é chamada de ponto de auditoria e deve ser imediatamente reportada à area auditada (primeiro verbalmente e em seguida, por escrito).
	
	
	
	 
		
	
		8.
		Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
	
	
	
	processo de desenvolvimento
	
	
	conformidade
	
	
	guarda de ativos
	
	
	segurança do sistema
	
	
	integridade de dados
	
	 
		
	
		1.
		Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:
	
	
	
	funcionários e clientes da empresa
	
	
	só para a diretoria da empresa
	
	
	os diretores e gerentes da empresa
	
	
	as pessoas que tem seus nomes mencionados no plano
	
	
	todas as pessoas da empresa
	
Explicação:
Não divulgamos nossas estratégias de segurança para as pessoas, exceto se elas tem algo a ver com  as estratégias. Como  um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo apenas para as pessoas que tem algo a ver com o plano de emergência. Essas pessoas tem seus nomes no plano de emergência.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
	
	
	
	1b, 2c, 3a
	
	
	1c, 2a, 3b
	
	
	1b,2a,3c
	
	
	1c. 2b, 3a
	
	
	1a, 2b, 3c
	
	
	
	 
		
	
		3.
		Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:
	
	
	
	vulnerabilidade
	
	
	ataque
	
	
	ameaça
	
	
	risco
	
	
	impacto
	
Explicação:
Por definição, ameaça é um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso.
	
	
	
	 
		
	
		4.
		Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call center, identifique qual das ameaças elencadas é FALSA.
	
	
	
	Sistema com erro de identificação de clientes
	
	
	Pessoa fazendo-se passar por outra
	
	
	Greve de transportes
	
	
	Ataque de hackers
	
	
	Sistema sem controle de acesso ao banco de dados dos clientes
	
Explicação:
Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora identifiquemos os erros em auditorias. Devemos partir do principio que as pessoas fazem seus trabalhos conforme o esperado (sistemas bem testados)
Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma parada de serviço.
	
	
	
	 
		
	
		5.
		Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária:
I   - Cadastro clientes novos.
II  - Pagamento de fatura de cartão de crédito com cheque.
III - Saque no caixa em notas de R$ 20,00.
	
	
	
	F, F, V
	
	
	F, V, F
	
	
	F, V, V
	
	
	V, V, F
	
	
	V, F, V
	
Explicação:
I   - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema.
II  - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema.
III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque.
	
	
	
	 
		
	
		6.
		A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta:
	
	
	
	existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências
	
	
	a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre
	
	
	o sistema de qualidade executa suas tarefas periodicamente
	
	
	esses planos são testados periodicamente.
	
	
	o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização
	
	
	
	 
		
	
		7.
		Assinale a opção verdadeira:
Respostas de risco são
	
	
	
	ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
	
	
	ações a serem seguidas na eventualidade da ocorrência de uma ameaça
	
	
	ações tomadas pelos auditados para corrigir falhasdetectadas pelos auditores
	
	
	atividades que devem ser evitadas para não gerar riscos
	
	
	relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças:
I    -  desligar a força da sala do CPD
II   -  instalar sprinklers e sensores de calor na sala do CPD
III  - telefonar para o Corpo de Bombeiros
	
	
	
	Somente a II
	
	
	I e II
	
	
	I, II e III
	
	
	I e III
	
	
	somente a III
	
 
		
	
		1.
		A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.
1. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são:
	
	
	
	Softwares generalistas, Softwares especializados e Softwares utilitários.
	
	
	Softwares de instalação, Softwares de observação e Softwares de correção.
	
	
	Softwares de instalação, Softwares de correção e Softwares de observação.
	
	
	Softwares de instalação, Softwares de backup e Softwares de restore.
	
	
	Softwares de instalação, Softwares de especialização e Softwares de proposição.
		
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda.
1. Pelas características do trabalho, o Senhor Albino providenciou:
	
	
	
	Um software utilitário.
	
	
	Um software especialista.
	
	
	Um software ERP.
	
	
	Um software generalista.
	
	
	Um software B2B.
		
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
	
	
	
	questionário
	
	
	programa de computador
	
	
	entrevista
	
	
	rastreamento
	
	
	simulação paralela
	
	
	
	 
		
	
		4.
		A técnica de entrevista pode ser:
Marque a opção INCORRETA.
 
	
	
	
	pessoal
	
	
	por telefone
	
	
	estruturada
	
	
	através de video conferência
	
	
	por correio
	
Explicação:
A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de questionário.
	
	
	
	 
		
	
		5.
		Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir:
I   - Nos softwares utilitários as aplicações não podem ser feitas online já que eles gravam diversos arquivos para serem analisados em separado.
II  - Uma vantagem dos  softwares utilitários é que são fáceis de serem aprendidos.
III - Os softwares utilitários são desenvolvidos para a Auditoria conforme sua específica utilização.
 
	
	
	
	V, F, V
	
	
	F, V, V
	
	
	V, F, F
	
	
	V, V, F
	
	
	F, V, F
	
Explicação:
I   - Nos softwares utilitários as aplicações não podem ser feitas online já que eles gravam diversos arquivos para serem analisados em separado.=> Falso. Essa característica é dos softwares generalistas.
II  - Uma vantagem dos  softwares utilitários é que são fáceis de serem aprendidos.=> Verdadeiro
III - Os softwares utilitários são desenvolvidos para a Auditoria conforme sua específica utilização.=> Falso. Essa característica é dos softwares especialistas.
	
	
	
	 
		
	
		6.
		Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria?
	
	
	
	Tabulação de campos
	
	
	Estatística dos campos dos arquivos
	
	
	Executa somente fuções padrão
	
	
	Correlação de arquivos
	
	
	Contagem de campos/registros
		
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta:
(     ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data Extraction & Analysis).
(     ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio.
(     ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de um arquivo.
(     ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de controle de forma remota, através de um programa instalado no seu computador.
(     ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas utilizam formulários especiais para coleta de dados.
1. Agora assinale a alternativa correta:
	
	
	
	V,V,V,V,V
 
	
	
	F,F,F,V,V
 
	
	
	V,V,V,V,F
	
	
	V,V,V,F,F
	
	
	F,F,F,F,F
		
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir:
I   - Os softwares especialistas normalmente são comprados prontos.
II  - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.
III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.
 
	
	
	
	F, F, V
	
	
	F, V, V
	
	
	F, V, F
	
	
	V, F, V
	
	
	V, V, F
	
Explicação:
I   - Os softwares especialistas normalmente são comprados prontos. => Falso. os softwares especialistas são desenvolvidos conforme necessidades dos auditors e normalmente não são encontrados prontos para venda.
II  - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.=> Falso. Essa característica é dos softwares generalistas.
III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.=> Verdadeiro. 
		1.
		Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em:
	
	
	
	Software Generalista
	
	
	Auditorias operacionais;
	
	
	Auditorias de aquisição de hardware
	
	
	Auditoria de Software
	
	
	Emissão de Relatoios
	
	
	
	 
		
	
		2.
		Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de fundamental importância na complementação dos testes de observância, considerando que são através dos ______________________ que o auditor tem condições de constatar sobre a fidedignidade das transações e registros..."
	
	
	
	testes de fidedignidade
	
	
	testes de integridade
	
	
	testes de auditoria
	
	
	testes de observância
	
	
	testes substantivos
	
	
	
	 
		
	
		3.
		Marque V para verdadeira e F para falsa.
A técnica de simulação paralela é:
I   - Um programa preparado pelo auditor para simular funções de rotina do sistema sob  auditoria. É processado com a massa real de produção.
II  - É uma técnica que utiliza dados preparadospelo auditor para serem processados por programas em produção.
III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor  para teste de rotinas sob auditoria.
	
	
	
	V, F, V
	
	
	F, V, F
	
	
	F, V, V
	
	
	V, V, F
	
	
	V, F, F
	
Explicação:
I   - Um programa preparado pelo auditor para simular funções de rotina do sistema sob  auditoria. É processado com a massa real de produção.=> verdadeira
II  - É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção.=> falsa. Essa descrição corresponde à tecnica test deck.
III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor  para teste de rotinas sob auditoria.=> falsa. Com este processamento o que esta sendo testado são os programas elaborados pelo auditor.
	
	
	
	 
		
	
		4.
		A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica:
	
	
	
	análise lógica de programação
	
	
	análise dolog accounting
	
	
	lógica de auditoria embutida nos sistemas
	
	
	análise do log/accounting
	
	
	mapping
	
Explicação:
a justificativa encontra-se na opção correta
	
	
	
	 
		
	
		5.
		A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
	
	
	
	lógica de auditoria embutida nos sistemas
	
	
	análise lógica de programação
	
	
	mapping
	
	
	análise do log accounting
	
	
	simulação paralela
		
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente:
	
	
	
	teste do sistema complexo
	
	
	teste do sistema auditado
	
	
	teste do sistema operado
	
	
	teste do sistema desenvolvido
	
	
	teste do sistema observado
		
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Correlacione as colunas abaixo e depois marque a alternativa correta:
1) Testes de observância
2) Testes substantivos
3) Simulação paralela
(     )  Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
(     )  Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.
(     ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre  determinados fatos.
(     )  Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.
(     ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.
1. Agora assinale a alternativa correta:
	
	
	
	3,1,2,3,1
 
	
	
	3,1,2,1,3
	
	
	3,2,1,3,1
	
	
	1,1,3,2,2
	
	
	3,2,1,1,3
 
		
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Marque V para verdadeiro e F para falso.
A técnica Facilidade de Teste Integrado consiste em:
I  - Testar situações inexistentes junto com os dados de produção.
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria.
III - Os resultados dos testes são enviados aos clientes e à Auditoria.
	
	
	
	V, F, F
	
	
	F, V, F
	
	
	V, V, F
	
	
	V, F, V
	
	
	F, V, V
	
Explicação:
I  - Testar situações inexistentes junto com os dados de produção. => Verdadeira
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria.=> Falsa. Os dados de teste criados pela Auditoria são misturados aos dados reais e são processados pelos programas de Produção.
III - Os resultados dos testes são enviados aos clientes e à Auditoria.=> Falso. Nesta técnica, criam-se arquivos de resultados em separado. Os dados criados, considerados inexistentes, não devem atualizar as bases de dados.
	
		1.
		Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
	
	
	
	Definir o que precisa implantado;
	
	
	Definir o que precisa ser orçado;
	
	
	Definir o que precisa ser desenvolvido
	
	
	Definir o que precisa ser duplicado;
	
	
	Definir o que precisa ser protegido;
	
	
	
	 
		
	
		2.
		Segurança é responsabilidade de todos.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta.
	
	
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	
	As asserções I e II são proposições falsas.
	
	
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
Explicação:
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
	
	
	
	 
		
	
		3.
		Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I    - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório.
II   - O descumprimento  de uma politica de segurança deve ser analisado caso a caso.
III  - Uma violação de uma politica de segurança por negligência deve ter igual punição  que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
	
	
	
	F, V, F
	
	
	V, V, F
	
	
	F, V, V
	
	
	V, F, F
	
	
	V, F, V
	
Explicação:
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada.
	
	
	
	 
		
	
		4.
		Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado.
	
	
	
	Matriz de riscos;
	
	
	Identificação pela biometria de iris;
	
	
	Utilização de crachá;
	
	
	Identificação biométrica;
	
	
	Controle de entrada e saída de funcionários;
	
	
	
	 
		
	
		5.
		Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que são de uso interno (INT)
I   - Data de aniversário dos colaboradores.
II  - Endereço do CPD da empresa.
III - Organograma da empresa.
	
	
	
	INT, INT, PUB
	
	
	PUB, INT, PUB
	
	
	PUB, PUB, INT
	
	
	INT, PUB, PUB
	
	
	INT, PUB, INT
	
Explicação:
Informações de uso interno => não devem sair do âmbito da empresa. Se sairem não são críticas.
Informações públicas ou de uso irrestrito => podem ser divulgadas publicamente (para fora da empresa)
	
	
	
	 
		
	
		6.
		Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relaçãoproposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessas asserções, assinale a opção correta.
	
	
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
	As asserções I e II são proposições falsas.
	
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário.
	
	
	
	 
		
	
		7.
		Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas?
	
	
	
	Somente do auditor chefe;
	
	
	Somente 2 ou 3 pessoas;
	
	
	Somente dos integrantes da diretoria;
	
	
	Somente duas pessoas;
	
	
	Somente uma pessoa;
	
	
	
	 
		
	
		8.
		Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,.
	
	
	
	Somente a diretoria de segurança pode saber seu conteúdo.
	
	
	Necessita de senha para acessá-las;
	
	
	Só pode ser acessada por auditores internos;
	
	
	Não devem sair do âmbito interno da organização.
	
	
	Excepcionalmente, agentes externos podem obter o conteúdo;
	
	 
		
	
		1.
		Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
	
	
	
	Destino dos relatórios gerados
	
	
	Relatórios de clientes jogados no lixo
	
	
	Entrada de visitantes no CPD
	
	
	Processamento de um sistema por pessoas não autorizadas
	
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
		
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO
	
	
	
	acesso à central telefonica
	
	
	acesso à fitoteca
	
	
	acesso aos back-ups
	
	
	acesso à biblioteca externa
	
	
	listagens jogadas no lixo
	
Explicação:
O acesso à central telefonica da empresa não é específico do ambiente de TI
	
	
	
	 
		
	
		3.
		Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
	
	
	
	Apenas as sentenças II e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Apenas a sentença III está correta
	
	
	Apenas a sentença II está correta
	
	
	Apenas as sentenças I e II estão corretas
		
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
	
	
	
	segurança de enlace
	
	
	segurança de aplicação
	
	
	segurança física
	
	
	segurança de complexidade
	
	
	segurança lógica
	
Explicação:
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações.
	
	
	
	 
		
	
		5.
		Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I   - biometria
II  - cartão com tarja magnética
III - cracha com  foto
 
	
	
	
	F, V, F
	
	
	V, F, F
	
	
	V, F, V
	
	
	F, V, V
	
	
	V, V, F
	
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
	
	
	
	 
		
	
		6.
		Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
1. Agora assinale a resposta correta:
	
	
	
	Somente I é proposição verdadeira
	
	
	Somente II e III são proposições verdadeiras
	
	
	Somente I e II são proposições verdadeiras
	
	
	I, II, III e IV são proposições verdadeiras
	
	
	Somente I,  II e III são proposições verdadeiras
		
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
	
	
	
	Nome do pai?
	
	
	Número de seu RG?
	
	
	Data de seu nascimento?
	
	
	Data de vencimento da fatura do cartão?
	
	
	Cidade onde nasceu?
		
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Falando em técnicas de auditoria, podemos afirmar que:
	
	
	
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	
	
	O mapeamento estatístico é uma técnica de verificação de transações incompletas
	
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	
	
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
		1.
		Para avaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO
 
 
	
	
	
	teste dos controles internos
	
	
	observação
	
	
	revisão documental
	
	
	questionários
	
	
	entrevista
	
Explicação:
A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria
	
	
	
	 
		
	
		2.
		O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de:
	
	
	
	Completude
	
	
	Unidade
	
	
	Regressão
	
	
	Sistema
	
	
	Acuidade
		
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementacorretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos:
	
	
	
	riscos envolvidos e ao custo
	
	
	contratação de profissionais e infra-estrutura
	
	
	riscos de perda de informação e custo-benefício
	
	
	risco e implementação de uma política de segurança
	
	
	riscos envolvidos e ao custo-benefício de ambas as alternativas.
		
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Para adquirirmos um software é recomendado seguir  a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo específico sobre aquisições. Neste capítulo, Gerência de Aquisições, temos alguns grandes  grupos de processos  dentre os quais:
Indique se falsas (F) ou verdadeiras (V) as afirmativas
I   - Planejamento das solicitações, onde identificamos fontes potenciais..
II  - Fechamento do contrato - onde obtemos as cotações.
III - Seleção da fonte -  onde procedemos à administração do contrato
 
 
	
	
	
	F, F, V
	
	
	V, V, V
	
	
	V, V, F
	
	
	F, V, V
	
	
	V, F, F
	
Explicação:
São seguintes os processos da Gerencia de Aquisições:
1. Planejamento das aquisições - Define o que adquirir e quando fazê-lo. Definimos as declarações de trabalho
2. Planejamento das solicitações - Documenta os requisitos dos produtos ou bens e identifica fontes potenciais.
3. Solicitação - Obtém a cotação, ofertas, propostas.
4. Seleção da fonte - Escolhe a melhor proposta.
5. Administração do contrato - Gerencia e relaciona-se com o fornecedor.
6. Fechamento do contrato - Finaliza o contrato, incluindo itens abertos.
	
	
	
	 
		
	
		5.
		Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa.
	
	
	
	Administração do contrato ;
	
	
	Planejamento das aquisições ;
	
	
	Solicitação ;
	
	
	Pagamento de Fatura;
	
	
	Planejamento das solicitações ;
	
	
	
	 
		
	
		6.
		A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas.   As funções de suporte técnico dividem-se em dois grandes grupos:
	
	
	
	Funções Rotineiras e Funções Esporádicas
	
	
	Funções Integradas e Funções Superficiais
	
	
	Funções Rotineiras e Funções Integradas
	
	
	Funções Rotineiras e Funções Superficiais
	
	
	Funções Superficiais e Funções Esporádicas
		
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE:
	
	
	
	Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes?
	
	
	Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
	
	
	Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem interrupção das operações normais da empresa?
	
	
	As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível para orientar os usuários?
	
	
	O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
		
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Se vamos desenvolver um sistema em casa ou se vamos comprar um sistema pronto, antes de qualquer coisa devemos fazer um estudo preliminar para o sistema em questão  EXCETO sobre
	
	
	
	custo de instalações operacionais
	
	
	custo de upgrade de equipamentos
	
	
	custo do investimento
	
	
	custo benefício
	
	
	custo operacional
	
Explicação:
Devemos fazer a viabilidade economica, técnia e operacional do sistema a ser desenvolvido ou comprado antes de qualquer passo inicial para obter o sistema. O upgrade de equipamentos não é condição necessária e suficiente para aquisição/desenvolviemnto do software.
	
	 
		
	
		1.
		Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. Desta forma, a cada falha encontrada no trabalho de campo devemos:
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada
III. Corrigir a falha e solicitar teste da correção
Estão corretas, de acordo com o enunciado, as seguintes sentenças:
	
	
	
	I e III
	
	
	somente a III
	
	
	somente a I
	
	
	somente a II
	
	
	I e II
		
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte dentre as opções abaixo a única que está correta;
	
	
	
	Use linguagem pomposa e dura;.  
	
	
	Use linguagem concreta e específica:
	
	
	Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não autorizadas;
	
	
	Evite o uso de linguagem concreta e específica:
	
	
	Não se preocupe om o uso excessivo de generalidades:
	
	
	
	 
		
	
		3.
		Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa:
	
	
	
	relatório DRAFT (rascunho)
	
	
	relatório parcial
	
	
	relatório expositivo
	
	
	relatório sequencial
	
	
	relatório online
		
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa:
	
	
	
	relatório DRAFT (rascunho)
	
	
	relatório online
	
	
	relatório parcial
	
	
	relatório sequencial
	
	
	relatório expositivo
	
	
	
	 
		
	
		5.
		Em relação à construção de um relatório devemos 
I   -  Usar voz ativa em vez de voz passiva.
II  - Escrever frases completas mesmo que sua extensão seja longa.
III - Devemos usar percentuais de resultados de testes caso a amostra seja pequena.
Indique se as sentenças acima são  falsas (F) ou verdadeiras (V).
 
 
	
	
	
	V, F, F
	
	
	F, V, V
	
	
	F, F, V
	
	
	F, V, F
	
	
	V, V, F
	
Explicação:
A fim de tornar nossa escrita mais compreensível, sempre que escrevermos um documento devemos observar os seguintes itens:
- Usar voz ativa.
- Frases curtas.
- Não misturar fatos com opinião.
- Não usar nomes próprios (exemplo: incompetência de fulano).
- Sempre que possível, quantificar (se a amostra for pequena, não mencionar percentual).
- Siglas devem ser explicitadas na primeira vez que aparecem.
 
	
	
	
	 
		
	
		6.
		Para obter um bom resultado na confecção de um relatório de auditoria devemos
	
	
	
	Evitar palavras de efeito visual, usar palavras e parágrafos curtos.
	
	
	Variar a estrutura das frases,ter tato e preferir parágrafos longos.
	
	
	Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas.
	
	
	Colocar a conclusão no final, preferir as frases e palavras curtas.
	
	
	Escrever do jeito que falamos, preferir verbos passivos e palavras curtas.
		
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor:
	
	
	
	Emite um parecer desfavorável ao sistema
	
	
	Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema)
	
	
	Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado
	
	
	Anota a falha para ser revista na próxima auditoria
	
	
	Espera uma semana e emite uma referência em relação à falha encontrada
		
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Devemos ter objetividade na escrita.
Indique se inadequadas (I) ou adequadas (A) as afirmativas abaixo em relação à objetividade do que queremos transmitir:
I   - Os testes apresentados não representam uma boa população
II  - De 1000 situações testadas,  23 % apresentaram erro.
III - Os testes concluíram que o acesso lógico ao sistema esta incorreto.
	
	
	
	I, A, I
	
	
	A, I, I
	
	
	A, I, A
	
	
	I, I, A
	
	
	A, A, I
	
Explicação:
I   - Os testes apresentados não representam uma boa qualidade =>INADEQUADA ficamos sem saber quantos testes foram realizados , não sabemos o que é "uma boa qualidade"
II  - De 1000 situações testadas,  23 % apresentaram erro.=> ADEQUADA
III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. => INADEQUADA. Não sabemos o porquê da inadequação, o que esta incorreto no acesso lógico
	
	 
		
	
		1.
		Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta.
	
	
	
	Viagens e diárias;
	
	
	Valor de uso da licença;
	
	
	Permitir a supervisão on line
	
	
	Serviços de treinamento;
	
	
	Taxa de manutenção;
	
	
	
	 
		
	
		2.
		Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta.
	
	
	
	Criptografia dos dados;
	
	
	Replicação do Banco de Dados;
	
	
	Proteção documento aberto por vários usuário;
	
	
	Apoiar o planejamento anual dosd projetos de auditoria;
	
	
	Interface com o sistema operacional da empresa;
	
	
	
	 
		
	
		3.
		Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos de gestão devemos considerar os seguintes pontos, EXCETO
	
	
	
	Customizar legislação no banco de dados de processos
	
	
	Permitir gerenciamento online
	
	
	Apoiar o planejamento dos projetos de auditoria
	
	
	Permissão ao auditor tecer seus comentários
	
	
	Gerenciar o tempo do auditor
	
Explicação:
Permitir comentários do auditor é um aspecto funcional e não de gestão.
Os aspectos de gestão são referentes às características gerais e de planejamento do processo de auditoria. Segundo Imoniana (2008), os aspectos de gestão são, dentre outros, os seguintes:
1. apoiar o planejamento dos projetos de auditoria;
1. gerenciar o tempo do auditor;
1. permitir gerenciamento online;
1. customizar legislação no banco de dados de processos.
	
	
	
	 
		
	
		4.
		O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta:
	
	
	
	AIS (Audit Information System)
	
	
	AIL (Audit Information Language)
	
	
	AIC (Audit Information Control)
	
	
	ACL (Audit Command Language)
	
	
	ACC (Audit Command Control)
		
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
	
	
	
	reuniões com gerentes da área de Tecnologia da Informação
	
	
	reuniões internas de discussão
	
	
	através de demonstração dos produtos pelos representantes
	
	
	perguntas técnicas e específicas encaminhadas às empresas vendedoras.
	
	
	visitas a fornecedores e concorrentes
	
Explicação:
reuniões com gerentes da área de Tecnologia da Informação => Não é ético perguntar ao auditado indicações sobre softwares para auditar as suas áreas. Pode haver alguma influência em não indicar um bom produto.
	
	
	
	 
		
	
		6.
		Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar:
	
	
	
	Integração com e-mail
	
	
	Log de alterações
	
	
	Disponibilização de código de fonte aberto
	
	
	Valor da licença de uso
	
	
	Facilidade para pesquisa por palavra ou string
		
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes:
	
	
	
	AAF
	
	
	Windows
	
	
	Nessus
	
	
	ACL
	
	
	SAP
		
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos funcionais devemos considerar os seguintes pontos, EXCETO
	
	
	
	Utilizar listas para o preenchimento de campos
	
	
	Apresentar papéis de Auditoria
	
	
	Emitir relatório final a partir de dados armazenados no banco de dados
	
	
	Permitir comentários do auditor
	
	
	Pesquisa por palavra ou string 
	
Explicação:
Pesquisa por palavra ou string => é um aspecto relacionado à tecnologia e não a aspectos funcionais.
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Considerando os conceitos de avaliação  e validação  que envolvem as atividades de Auditoria de Sistemas, classifique  as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V):
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro.
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.
		
	
	V, A, V
	 
	V, A, A
	
	V, V, V
	
	A, V, V 
	
	A, A, V
	Respondido em 09/06/2020 22:32:33
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
		
	 
	1b,2a,3c
	
	1c. 2b, 3a
	
	1a, 2b, 3c
	
	1c, 2a, 3b
	
	1b, 2c, 3a
	Respondido em 09/06/2020 22:33:36
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
		
	
	processo de desenvolvimento
	
	conformidade
	 
	segurança do sistemalegibilidade operacional
	
	integridade de dados
	Respondido em 09/06/2020 22:34:17
	
	
	Gabarito
Coment.
	
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Considerando as opções abaixo identifique a correta para a seguinte questão:Podemos realizar uma auditoria de sistemas naqueles que estiverem em :
		
	 
	desenvolvimento ou em operação.
	
	desenvolvimento ou aquisição de software
	
	aquisição de hardware ou de software.
	
	documentação ou em testes.
	
	desenvolvimento ou aquisição de hardware
	Respondido em 09/06/2020 22:48:33
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto são utilizados:
		
	
	Mapeamento estatístico dos testes de regressão;
	
	Mapas de Ponto de Função;
	
	Mapeamento estatísticos de testes de observância
	 
	Mapeamento estatístico dos programas de computador
	 
	Mapeamento estatístico de testes substantivos;
	Respondido em 09/06/2020 23:01:55
	
		6a
          Questão
	Acerto: 0,0  / 1,0
	
	Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas?
		
	 
	Somente 2 ou 3 pessoas;
	
	Somente do auditor chefe;
	 
	Somente uma pessoa;
	
	Somente duas pessoas;
	
	Somente dos integrantes da diretoria;
	Respondido em 09/06/2020 23:00:00
	
		7a
          Questão
	Acerto: 0,0  / 1,0
	
	Devemos considerar os seguintes processos na auditoria de redes, EXCETO
		
	
	Desenho das arquiteturas e da topologia de rede.
	 
	Replanejamento da arquitetura da rede.
	
	Replanejamento da capacidade da rede.
	
	Monitoramento dos desempenhos e possíveis interceptações nas redes.
	 
	Levantamento dos problemas operacionais e sua resolução.
	Respondido em 09/06/2020 22:52:48
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta:
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
		
	
	Apenas a sentença I está correta
	 
	Apenas as sentenças I e III estão corretas
	
	Todas as sentenças estão corretas
	
	Apenas as sentenças II e III estão corretas
	
	Apenas as sentenças I e II estão corretas
	Respondido em 09/06/2020 23:02:00
	
	
	Gabarito
Coment.
	
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	Um relatório deve apresentar:   Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita  
		
	
	Permitir que os fatos falem por si só;
	
	Colocar comentários na perspectiva certa - evita o trivial.
	 
	Ser menos aberto à disputas/discussões;
	 
	Poder ser facilmente mal interpretado.
	
	Ser mais convincente;
	Respondido em 09/06/2020 23:01:41
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos funcionais devemos considerar os seguintes pontos, EXCETO
		
	
	Utilizar listas para o preenchimento de campos
	 
	Pesquisa por palavra ou string 
	
	Emitir relatório final a partir de dados armazenados no banco de dados
	
	Permitir comentários do auditor
	
	Apresentar papéis de Auditoria
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria:
		
	
	EQUIPE PREESENCIAL E VIRTUAL
	 
	EQUIPE INTERNA E EXTERNA
	
	EQUIPE INTERNA E CONSULTORIA
	
	EQUIPE INTERNA E VIRTUAL
	
	EQUIPE EXTERNA E CONSULTORIA
	Respondido em 09/06/2020 23:05:17
	
	
	Gabarito
Coment.
	
	
		2a
          Questão
	Acerto: 0,0  / 1,0
	
	Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que
		
	
	ela deve ser atualizada a cada descoberta de um novo virus
	
	ela determinará a frequencia com que os anti-virus deverão ser atualizados
	 
	os critérios de seleção são escolhidos pelo gerente da área de segurança
	 
	consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto
	
	para sua elaboração só consideramos os riscos identificados pelo cliente
	Respondido em 09/06/2020 23:27:46
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Controle de processos significa identificar se os processos existem e se estão coerentes com os padrões da empresa.
Identifique os itens abaixo se são considerados controles de processo de um sistema. Use V para verdadeiro e F para falso.
I  -  Seleção de parceiros/fornecedores
II  - Relatórios de aceitação de teste
III - Compra de equipamento
		
	
	V, F, F
	
	F, V, F
	 
	V, V, F
	
	V, F, V
	
	F, V, V
	Respondido em 09/06/2020 23:26:15
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda.
· Pelas características do trabalho, o Senhor Albino providenciou:
		· 
	
	Um software B2B.
	 
	Um software especialista.
	
	Um software ERP.
	
	Um software utilitário.
	
	Um software generalista.
	Respondido em 09/06/2020 23:23:40
	
	
	Gabarito
Coment.
	
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Marque V para verdadeiro e F para falso.
A técnica Facilidade de Teste Integrado consiste em:
I  - Testar situações inexistentes junto com os dados de produção.
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria.
III - Os resultados dos testes são enviados aos clientes e à Auditoria.
		
	
	V, F, V
	 
	V, F, F
	
	F, V, F
	
	F, V, V
	
	V, V, F
	Respondido em 09/06/2020 23:24:16
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.
		
	 
	um mínimo, o bastante
	
	um número razoável, muitos detalhes
	
	um grande número, sem repetí-los
	
	o máximo, alguns detalhes
	
	um grande número, sem palavras difíceis
	Respondido em 09/06/2020 23:26:28
	
	
	Gabarito
Coment.
	
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes:
		
	
	Planejamento da concepção da rede com visão estratégicaao integrar ao plano diretor de informática;
	 
	Processo de escolha do Gerente do Projeto.
	
	Implementação dos projetos físicos e lógicos;
	
	Desenho das arquiteturas e topologia da rede;
	
	Monitoramento dos desempenhod e possíveis interceptações nas redes;
	Respondido em 09/06/2020 23:26:48
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de:
		
	
	Unidade
	
	Acuidade
	
	Completude
	
	Sistema
	 
	Regressão
	Respondido em 09/06/2020 23:25:44
	
	
	Gabarito
Coment.
	
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	Tão logo uma falha seja detectada, ela deve ser comunicada, verbalmente, à gerência auditada..
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Desta forma podemos ter uma solução mais rápida do problema encontrado ou a viabilidade de sua solução
PORQUE
II - discutir a falha com os auditores permite que  os auditores a solucionem mais facilmente.
A respeito dessas asserções, assinale a opção correta.
		
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	 
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	As asserções I e II são proposições falsas.
	Respondido em 09/06/2020 23:26:51
	
		10a
          Questão
	Acerto: 0,0  / 1,0
	
	Referente a avaliação de software de auditoria de sistemas para aquisição podemos afirmar que: devem ser examinadas características ____________________, consideradas relevantes para o processo de planejamento, estruturação, execução, controle e emissão de relatório de auditoria,  assim como aspectos referentes a fornecedor, suporte e custos. Marque a opção que completa a afirmativa corretamente:
		
	
	funcionais e auditáveis
	 
	funcionais e tecnológicas
	
	funcionais e interativas
	 
	tecnológicas e interativas
	
	tecnológicas e complexas
		1a
          Questão
	Acerto: 0,0  / 1,0
	
	A Auditoria de Sistemas tem como objetivo:
		
	 
	garantir a segurança de informações, recursos, serviços e acesso
	
	permitir o compartilhamento de informações e serviços na rede
	
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	 
	expandir as fronteiras de acesso aos sistemas e também à Internet
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	Respondido em 09/06/2020 23:36:45
	
	
	Gabarito
Coment.
	
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a opção verdadeira:
Respostas de risco são
		
	
	ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
	
	atividades que devem ser evitadas para não gerar riscos
	
	ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
	
	relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
	 
	ações a serem seguidas na eventualidade da ocorrência de uma ameaça
	Respondido em 09/06/2020 23:34:01
	
	
	Gabarito
Coment.
	
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	As fases de uma Auditoria de Sistemas são:
		
	
	Projeto; Execução; Emissão e divulgação de requisitos; Follow-up
	 
	Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up
	
	Projeto; Execução; Emissão e divulgação de releases; Acompanhamento
	
	Planejamento; Exemplificação; Transmissão de relatórios; Backup
	
	Planejamento; Exemplificação; Transferência de relatórios; Backup
	Respondido em 09/06/2020 23:34:53
	
	
	Gabarito
Coment.
	
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Na visita in loco o auditor poderá obter dados através de
Marque a opção INCORRETA:
		
	
	observações
	
	documentação
	
	informação solicitada
	 
	mensagem de voz
	
	teste
	Respondido em 09/06/2020 23:36:58
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento.
		
	
	Esse teste faz a distinção entre os teste de inteface e o teste de unidade.
	
	Esse teste faz a distinção entre os teste de usuário e o teste de sistemas.
	
	Esse teste faz a distinção entre os teste de unidade e o teste modular.
	 
	Esse teste faz a distinção entre os teste de observância e o teste substantivo.
	
	Esse teste faz a distinção entre os teste de software e o teste substantivo.
	Respondido em 09/06/2020 23:37:00
	
	
	Gabarito
Coment.
	
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para::
		
	
	Somente para quem ocupa cargos gerenciais;
	 
	Para qualquer pessoa;
	
	Somente para os integrantes da equipe de auditoria;
	
	Somente para quem controla o acesso aos sisterma;
	
	Somente para os integrantes da área de TI;
	Respondido em 09/06/2020 23:37:21
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Falando em técnicas de auditoria, podemos afirmar que:
		
	 
	A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
	
	O mapeamento estatístico é uma técnica de verificação de transações incompletas
	
	A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
	
	A técnica de dados simulados de teste deve prever somente situações incorretas
	
	A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
	Respondido em 09/06/2020 23:35:47
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação.
		
	 
	testes de regressão
	
	existência de plano de teste, incluindo os casos de teste
	
	testes de controles e características de segurança
	 
	evidências de acompanhamento número de erros nos testes de lógica de programas
	
	evidências de participação do usuário na definição e testes do projeto
	Respondido em 09/06/2020 23:37:26
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte dentre as opções abaixo a única que está correta;
		
	
	Use linguagem pomposa e dura;.  
	
	Não se preocupe om o uso excessivo de generalidades:
	
	Evite o uso de linguagem concreta e específica:
	
	Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não autorizadas;
	 
	Use linguagem concreta e específica:
	Respondido em 09/06/2020 23:35:55
	
		10a
          Questão
	Acerto: 0,0  / 1,0
	
	São aspectos de FORNECIMENTO DE SUPORTE a serem considerados na escolha de aquisição de um software ....marque a única alternativa INCORRETA
		
	 
	Disponibilização do código fonte aberto
	 
	Pesquisa por palavra ou string
	
	Implementação de solicitações da empresa feitas pelo fornecedor (customização)
	
	Relação de clientes usuários do sistema
	
	Upgrade de versão

Outros materiais