Buscar

Super COMPILADO Auditoria de Sistemas COMPLETO quase 20 PROVAS SIMULADOS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0181_AV2_201004020341 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2
Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 2,3 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 16/11/2012
 1a Questão (Cód.: 124757) Pontos: 0,8 / 1,5
Uma técnica de captura de senha muito utilizada e a de criar um ambiente idêntico para que o usuário digite
seu login e sua senha permitindo a captura de seu login e senha do ambiente real. Esta técnica e muito usada
para obter logins e senhas de bancos onde o usuário digita agencia, conta, e senha permitindo assim ao
fraudador obter informações sigilosas sobre sua conta. Para ser usado posteriormente de forma indevida. Esta
técnica de engenharia social pode ser facilmente detectada e anulada por qualquer usuário caso estes execute
qual procedimento básico:?
Resposta: Não colar dados pessoais na senha de acesso, trocar senha no primeiro acesso e fazer troca de senha
periódica.
 2a Questão (Cód.: 124756) Pontos: 0,0 / 1,5
Atualmente as ameaças estão sendo cada vez maiores. Com isso, temos o autor SÊMOLA que afirma que as
ameaças são classificas e divididas. Com base na afirmativa comopodemos classificar e dividir as ameaças?
Resposta:
 3a Questão (Cód.: 99885) Pontos: 1,0 / 1,0
Durante a auditoria do CPD, o auditor constatou que não havia uma biblioteca externa para guarda das cópias
de arquivos e demais documentos necessários para a restauração das informações da empresa, em caso de
emergência. A atitude do auditor foi:
Enviar um relatório ao gerente do CPD solicitando a imediata construção de uma biblioteca externa.
Alertar que tal fato poderia gerar insegurança nos clientes.
Sugerir a construção de uma biblioteca externa na sala ao lado ao CPD e emitir uma referencia sobre a
falha encontrada.
Ouvir as razões pelas quais não havia uma biblioteca externa e aguardar que a mesma fosse construída.
 Alertar para o risco de não se ter uma biblioteca externa e a seguir emitir uma referência sobre a falha
encontrada.
 4a Questão (Cód.: 99884) Pontos: 0,0 / 1,0
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao
gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de
elaboração e que estaria pronto em 3 dias. O auditor:
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
1 de 3 26/11/2012 00:22
Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência
(notificação de falha no sistema)
Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado
 Emite um parecer desfavorável ao sistema
Anota a falha para ser revista na próxima auditoria
Espera uma semana e emite uma referência em relação à falha encontrada
 5a Questão (Cód.: 93442) Pontos: 0,0 / 0,5
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos
programas chama-se:
análise lógica de programação
mapping
simulação paralela
lógica de auditoria embutida nos sistemas
 análise do log accounting
 6a Questão (Cód.: 93443) Pontos: 0,0 / 0,5
A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento,
utilizando-se de versões atuais da produção é a técnica:
análise lógica de programação
 simulação paralela
dados de teste
facilidade de teste integrado
lógica de auditoria embutida nos sistemas
 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada
processamento do programa. Partindo desse pressuposto, podemos dizer que:
I. Essa técnica não deve ser utilizada por auditores iniciantes
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado
III. Essa técnica só pode ser utilizada em ambiente de produção.
Marque a opção correta:
só opção I
só opção III
opções I e II
 opções I e III
só opção II
 8a Questão (Cód.: 99939) Pontos: 0,5 / 0,5
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança
decidiu que a primeira coisa a fazer seria:
Solicitar ao setor de RH listagem de funcionários para uso na portaria
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
2 de 3 26/11/2012 00:22
Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa
Fornecer treinamento de segurança ao pessoal de portaria
Colocar cartazes sobre segurança nas dependências da empresa
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal
procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama:
Disponibilidade
 Integridade
Acuidade
Privacidade
Confidencialidade
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?.
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade
não-autorizada, seja esta um sistema ou uma pessoa.
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos
requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Assinale alternativa com a sequência correta:
 F,V,V,F
V,F,V,V
F,F,V,V
F,F.V,F
V,F,F,V
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro...
3 de 3 26/11/2012 00:22
 
 
 
 
 
Avaliação: CCT0181_AV3_201004020341 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3 
Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 6,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 08/12/2012
 1a Questão (Cód.: 99987) Pontos: 0,0 / 1,0
Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de 
sistemas, devemos considerar que o software permita:
 Comentários do auditor
 Log de alterações 
 Criptografia de dados 
 Integração com e-mail 
 Replicação do banco de dados 
 2a Questão (Cód.: 88693) Pontos: 1,0 / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia
se o trabalho de campo. Nele estão contidas atividades tais como:
 testes de controles de negócio
 cálculo do escore de risco do sistema
 conhecimento do negócio para o qual o sistema auditado dará suporte operacional
 escolha da ferramenta de auditoria a ser utilizada
 seleção dos controles internos
 3a Questão (Cód.: 99887) Pontos: 0,0 / 1,0
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença 
não é recomendada para inclusão em um relatório de auditoria porque:
 Não diz qual rotina foi testada 
 Usa a voz passiva e ativa na mesma frase 
 Possui muitas palavras generalistas
 Não menciona o nome do sistema 
 Não menciona o método de teste utilizado 
 4a Questão (Cód.: 93471) Pontos: 1,0 / 1,0
As questões abaixo, referentes aos objetivos de auditoria dos controles e processosde aquisição, desenvolvimento, 
manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
1 de 3Página BDQ Provae
14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti...
 
 
 
 
 As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários?
 O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços 
da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
 Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
 Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa?
 Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com 
os sistemas já existentes?
 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 mapping 
 facilidade de teste integrado 
 rastreamento 
 análise lógica de programação 
 análise do log accounting 
 6a Questão (Cód.: 94296) Pontos: 0,0 / 1,0
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se 
de que ........ De acordo com a afirmativa assinale a alternativa coreta: 
 o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização
 existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências
 esses planos são testados periodicamente. 
 o sistema de qualidade executa suas tarefas periodicamente
 a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um 
desastre
 7a Questão (Cód.: 88540) Pontos: 1,0 / 1,0
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu 
recuperar seus arquivos, no próprio CPD, porque:
 tinha extintores de incêndio dentro da validade
 havia feito o treinamento contra incêndio
 tinha cópias backups no CPD
 possuía um plano de recuperação
 tinha cópias backups na biblioteca externa
 8a Questão (Cód.: 88668) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
2 de 3Página BDQ Provae
14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti...
 
 
 
 
 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 Todas as sentenças estão corretas
 Somente a sentença II está correta
 Somente as sentenças II e III estão corretas
 Somente a sentença I está correta
 Somente as sentenças I e II estão corretas
 9a Questão (Cód.: 88535) Pontos: 1,0 / 1,0
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um impacto 
alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de ocorrência, 
para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de servidor a 
probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa probabilidade de 
ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às contingências? 
 Incêndio
 Falta de luz 
 Ataque de hackers
 Quebra de servidor
 Queda de raio
 10a Questão (Cód.: 93445) Pontos: 1,0 / 1,0
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
 lógica de auditoria embutida nos sistemas 
 análise dolog accounting 
 análise do log/accounting 
 mapping 
 análise lógica de programação 
3 de 3Página BDQ Provae
14/12/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2328792&ti...
Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3
Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24
1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, 
regras, normas e padrões
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa
Todas as sentenças estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença I está correta
Somente as sentenças II e II estão corretas
Somente a sentença III está correta
2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
provê recursos para a contratação de novos funcionários
contém relatórios de atualização do banco de dados
providencia recursos operacionais para o CPD
fornece acordos com terceiros através de acordos de reciprocidade
diz quem deverá fazer a evacuação do prédio no caso de incêndio
3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta:
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
Somente a sentença I está correta
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Página 1 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
Pentana
Nessus
Nmap
Cobit
Snort
5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
simulação paralela
análise lógica de programação 
mapping 
análise do log accounting 
lógica de auditoria embutida nos sistemas 
6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
análise dolog accountingmapping 
lógica de auditoria embutida nos sistemas 
análise lógica de programação 
análise do log/accounting 
7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de 
várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito.
Apenas as sentenças II e III estão corretas
Apenas as sentenças I e III estão corretas
Apenas a sentença I está correta
Todas as sentenças estão corretas
Apenas a sentença III está correta
Página 2 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, 
manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo 
com os sistemas já existentes?
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários?
Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa?
O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços 
da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
A informação poderá sugerir acertos mais eficazes das falhas 
O auditado terá mais chances de reclamar com convicção 
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
O relatório ficará menos aberto à disputas e discussões
A nota do relatório necessita de detalhes técnicos 
10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0
Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de 
sistemas, devemos considerar que o software permita:
Comentários do auditor
Replicação do banco de dados 
Integração com e-mail 
Criptografia de dados 
Log de alterações 
Período de não visualização da prova: desde 22/03/2013 até 31/03/2013.
Página 3 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
Avaliação: CCT0181_AV3_201104011999 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3
Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 27/03/2013 11:10:24
1a Questão (Cód.: 88454) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, 
regras, normas e padrões
II. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa
Todas as sentenças estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença I está correta
Somente as sentenças II e II estão corretas
Somente a sentença III está correta
2a Questão (Cód.: 88522) Pontos: 0,0 / 1,0
O Plano de backup é ativado assim que é aprovado e, dentre outras coisas:
provê recursos para a contratação de novos funcionários
contém relatórios de atualização do banco de dados
providencia recursos operacionais para o CPD
fornece acordos com terceiros através de acordos de reciprocidade
diz quem deverá fazer a evacuação do prédio no caso de incêndio
3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta:
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
Somente a sentença I está correta
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Página 1 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
4a Questão (Cód.: 88701) Pontos: 1,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation)
Pentana
Nessus
Nmap
Cobit
Snort
5a Questão (Cód.: 93441) Pontos: 1,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, 
flagrando rotinas não utilizadas é a técnica: 
simulação paralela
análise lógica de programação 
mapping 
análise do log accounting 
lógica de auditoria embutida nos sistemas 
6a Questão (Cód.: 93445) Pontos: 1,0 / 1,0
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não 
autorizadas é a técnica: 
análise dolog accounting 
mapping 
lógica de auditoria embutida nos sistemas 
análise lógica de programação 
análise do log/accounting 
7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de 
várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito.
Apenas as sentenças II e III estão corretas
Apenas as sentenças I e III estão corretas
Apenas a sentença I está correta
Todas as sentençasestão corretas
Apenas a sentença III está correta
Página 2 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
8a Questão (Cód.: 93471) Pontos: 1,0 / 1,0
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, 
manutenção e documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os 
usuários?; O desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo 
com os sistemas já existentes?
As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise 
de custo-benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação 
é consistente e disponível para orientar os usuários?
Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações 
apresentadas para que os usuários possam decidir entre aquisição e desenvolvimento interno?
Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções 
são feitas sem interrupção das operações normais da empresa?
O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços 
da empresa deve utilizar verbas relacionadas a auditoria ou verbas próprias?
9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
A informação poderá sugerir acertos mais eficazes das falhas 
O auditado terá mais chances de reclamar com convicção 
A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
O relatório ficará menos aberto à disputas e discussões
A nota do relatório necessita de detalhes técnicos 
10a Questão (Cód.: 99987) Pontos: 1,0 / 1,0
Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de 
sistemas, devemos considerar que o software permita:
Comentários do auditor
Replicação do banco de dados 
Integração com e-mail 
Criptografia de dados 
Log de alterações 
Período de não visualização da prova: desde 22/03/2013 até 31/03/2013.
Página 3 de 3BDQ Prova
01/04/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2538414&matri...
 
 
 
 
 
Avaliação: CCT0181_AV1_201002155088 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 19/04/2013 19:11:31
 1a Questão (Cód.: 88434) Pontos: 1,0 / 1,0
A Auditoria de Sistemas tem como objetivo:
 permitir o acesso à documentação dos aplicativos e sistemas operacionais
 garantir a segurança de informações, recursos, serviços e acesso
 expandir as fronteiras de acesso aos sistemas e também à Internet
 gerenciar todo hardware e software da empresa, garantindo sua manutenção
 permitir o compartilhamento de informações e serviços na rede
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles:
 prioritários para serem refeitos 
 essenciais para manter a continuidade do serviço 
 que não devem ser descontinuados por terem caducado 
 sujeitos a aprovação da crítica do cliente 
 definidos pelo usuário como sendo os mais complexos 
 3a Questão (Cód.: 88550) Pontos: 0,0 / 1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de 
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser 
auditado. É exemplo de controle de processo:
 suprimento sensível
 aceite do usuário 
 segurança do sistema 
 ordem de serviço 
 política empresarial 
 4a Questão (Cód.: 88697) Pontos: 0,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter 
evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
Página 1 de 3BDQ Prova
06/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2768...
 
 
 
 
 
 rastreamento
 questionário
 simulação paralela
 entrevista
 programa de computador
 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 mapping 
 rastreamento 
 facilidade de teste integrado 
 análise do log accounting 
 análise lógica de programação 
 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso:
 a equipe será treinada conforme objetivos de segurança da empresa
 a metodologia utilizada é da empresa de auditoria externa
 o treinamento dos auditores é responsabilidade da área de recursos humanos
 o custo é distribuído pelos auditados
 o controle sobre trabalhos realizados é mais seguro 
 7a Questão (Cód.: 88540) Pontos: 0,0 / 0,5
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD conseguiu 
recuperar seus arquivos, no próprio CPD, porque:
 tinha cópias backups no CPD
 havia feito o treinamento contra incêndio
 tinha extintores de incêndio dentro da validade
 tinha cópias backups na biblioteca externa
 possuía um plano de recuperação
 8a Questão (Cód.: 90234) Pontos: 0,0 / 0,5
Uma das vantagens de uso de softwares generalista é que:
 o software pode processar vários arquivos ao mesmo tempo 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes
 podem processar header labels
 as aplicações podem ser feitas online e utilizadas em outros sistemas
 o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
Página 2 de 3BDQ Prova
06/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2768...
 
 
 
 
 9a Questão (Cód.: 88703) Pontos: 1,0 / 1,0
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários:
 a vantagem é a execução de apenas funções padrões
 podemos incluir testes específicos do sistema auditado
 os auditores não necessitam de muita experiência em programação
 a desvantagem é o extenso tempo em aprender sua utilização
 podemos usar cálculos específicos para os sistemas auditados
 10a Questão (Cód.: 94304) Pontos: 0,0 / 0,5
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. 
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. 
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-
autorizada, seja esta um sistema ou uma pessoa. 
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade da 
informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. 
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões 
existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos 
do cliente, pois segurança, hoje, é uma questão secundária. 
Assinale alternativa com a sequência correta: 
 V,F,F,V
 F,F.V,F
 F,F,V,V
 V,F,V,V
 F,V,V,F
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Página 3 de 3BDQ Prova
06/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2768...Avaliação: CCT0181_AV2_201107100283 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Observação na 10ª questão 
 
Nota da Prova: 1,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 15/06/2013 11:19:43 
 
 
 1a Questão (Cód.: 95466) Pontos: 0,0 / 0,5 
O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos 
da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência. Ao iniciar um trabalho de 
auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apóia, qual valor ou princípio um 
auditor estaria primariamente falhando em atender? 
 
 objetividade 
 competência 
 
independência 
 
imparcialidade 
 
segredo profissional 
 
 
 
 2a Questão (Cód.: 162332) Pontos: 0,0 / 1,5 
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses 
principais protocolos: 
 
 
Resposta: Sem resposta coerente 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e 
dos protocolos de aplicação DNS, SNMP, HTTP. 
 
 
 
 3a Questão (Cód.: 124759) Pontos: 0,0 / 1,5 
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 
 
 
Resposta: Confidencialidade, integridade, disponibilidade, privacidade. 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar 
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - 
Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado 
sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o 
mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano 
(biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 
 
 
 
 4a Questão (Cód.: 99927) Pontos: 0,0 / 1,0 
Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos 
existentes, níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, 
podemos classificar como funções rotineiras de suporte técnico, entre outras atividades: 
 
javascript:alert('Nota%20aferida%20por%20JOSE%20HUMBERTO%20DE%20SOUSA%20SILVA%20em%2017/06/2013.');
javascript:alert('Nota%20aferida%20por%20JOSE%20HUMBERTO%20DE%20SOUSA%20SILVA%20em%2017/06/2013.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 95466\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 162332\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 124759\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 99927\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 Manutenção dos sistemas operacionais 
 
Instalação de softwares utilitários 
 Substituição dos equipamentos antigos 
 
Padronização dos recursos de TI 
 
Ativação de redes 
 
 
 
 5a Questão (Cód.: 100083) Pontos: 0,0 / 1,0 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. 
Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de 
decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: 
 
 Relacionados à tecnologia 
 Funcionais 
 
De fornecimento de suporte 
 
De Gestão 
 
Relacionados à segurança 
 
 
 
 6a Questão (Cód.: 88533) Pontos: 0,5 / 0,5 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
risco 
 
ataque 
 ameaça 
 
vulnerabilidade 
 
impacto 
 
 
 
 7a Questão (Cód.: 99876) Pontos: 0,5 / 0,5 
Para obter um bom resultado na confecção de um relatório de auditoria devemos 
 
 Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. 
 
Variar a estrutura das frases, ter tato e preferir parágrafos longos. 
 
Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. 
 
Colocar a conclusão no final, preferir as frases e palavras curtas. 
 
Evitar palavras de efeito visual, usar palavras e parágrafos curtos. 
 
 
 
 8a Questão (Cód.: 88688) Pontos: 0,0 / 0,5 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. 
Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa 
de tempo que o auditor gastará no trabalho efetuado em cada: 
 
 
comunicação de falha encontrada 
 
teste de unidade 
 
unidade de controle 
 ponto de controle 
 ponto de auditoria 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 100083\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88533\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 99876\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88688\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 9a Questão (Cód.: 99914) Pontos: 0,0 / 0,5 
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é 
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal 
procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: 
 
 
Disponibilidade 
 Confidencialidade 
 
Acuidade 
 Privacidade 
 
Integridade 
 
 
 
 10a Questão (Cód.: 93448) Pontos: 0,0 / 0,5 
Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as 
transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em 
auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos 
achar evidencias de testes substantivos tais como: 
I. A documentação do empréstimo feita ao cliente. 
II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. 
III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). 
Marque a opção correta: 
 
 só opção II 
 só opção I 
 opções II e III 
 só opção III 
 opções I e III 
Esta questão esta confusa pois ele pede para marcar apenas uma questão em contrapartida são duas 
questões corretas. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 99914\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 93448\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 
 
Avaliação: CCT0181_AV2_201002155088 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV2 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9003/C
Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 1,5 Data: 12/06/2013 19:21:46
 1a Questão (Cód.: 93450) Pontos: 0,0 / 0,5
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais 
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada 
processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnicasó pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 só opção I 
 opções I e II 
 só opção III 
 opções I e III 
 só opção II 
 2a Questão (Cód.: 162332) Pontos: 1,5 / 1,5
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas 
camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses principais 
protocolos:
 
Resposta: Procolo de Rede, TCP/IP e UDP 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos 
protocolos de aplicação DNS, SNMP, HTTP.
 3a Questão (Cód.: 99927) Pontos: 0,0 / 1,0
Os auditores necessitam compreender o processo de suporte técnico para que possam levantar recursos existentes, 
níveis de complexidade e qualificação dos funcionários da área de suporte técnico. Desta forma, podemos classificar 
como funções rotineiras de suporte técnico, entre outras atividades: 
 Substituição dos equipamentos antigos
 Padronização dos recursos de TI 
 Instalação de softwares utilitários 
 Ativação de redes 
 Manutenção dos sistemas operacionais 
Página 1 de 3BDQ Prova
21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164...
 
 
 
 
 4a Questão (Cód.: 99944) Pontos: 0,0 / 1,0
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente 
diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de 
crédito, um exemplo eficaz destas perguntas é: 
 Data de seu nascimento? 
 Número de seu RG? 
 Nome do pai? 
 Cidade onde nasceu? 
 Data de vencimento da fatura do cartão?
 5a Questão (Cód.: 88424) Pontos: 0,0 / 0,5
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada 
empresa 
 Todas as sentenças estão corretas
 Somente as sentenças I e III estão corretas
 Somente a sentença III está correta
 Somente as sentenças I e II estão corretas
 Somente as sentenças II e III estão corretas
 6a Questão (Cód.: 99989) Pontos: 0,5 / 0,5
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha 
de um software generalista enquadrado em aspectos 
 De fornecimento de suporte 
 Relacionados a custos 
 Funcionais
 De gestão 
 Relacionados à tecnologia 
 7a Questão (Cód.: 88467) Pontos: 0,5 / 0,5
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso:
 a equipe será treinada conforme objetivos de segurança da empresa
 a metodologia utilizada é da empresa de auditoria externa
 o controle sobre trabalhos realizados é mais seguro 
 o custo é distribuído pelos auditados
 o treinamento dos auditores é responsabilidade da área de recursos humanos
 8a Questão (Cód.: 99887) Pontos: 0,5 / 0,5
Página 2 de 3BDQ Prova
21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164...
 
 
 
 
 
"Vários testes foram elaborados e encontramos muitos erros durante a fase de teste da auditoria". Esta sentença 
não é recomendada para inclusão em um relatório de auditoria porque:
 Não menciona o método de teste utilizado 
 Não menciona o nome do sistema 
 Possui muitas palavras generalistas
 Não diz qual rotina foi testada 
 Usa a voz passiva e ativa na mesma frase 
 9a Questão (Cód.: 93449) Pontos: 0,0 / 0,5
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários 
fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no 
processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos 
dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações 
no dia para não gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 só a opção II 
 só a opção III 
 opções I e II 
 só a opção I 
 opções I e III 
 10a Questão (Cód.: 124759) Pontos: 1,5 / 1,5
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ?
 
Resposta: Confidencialidade, Integridade, Segurança. 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes 
ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: 
sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e 
ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa 
ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do 
usuário para que o mesmo possa ser identificado ao utilizá-la. 
Período de não visualização da prova: desde 03/06/2013 até 18/06/2013.
Página 3 de 3BDQ Prova
21/06/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3164...
 
 
 
 
 
Avaliação: CCT0181_AV2_201104011816 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV2 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA 
Nota da Prova: 2,6 de 8,0 Nota do Trabalho: 0 Nota de Participação: 2 Data: 27/08/2013 19:54:37 
 
 
 1a Questão (Cód.: 94305) Pontos: 0,3 / 0,5 
Conforme o conteúdo estudado defina o que são Política de Segurança e Plano de Contingência de uma 
empresa? 
 
 
Resposta: Política de segurança é o controle de acesso aos sistemas e acesso, seja físico ou lógico. Plano de 
contingência é a capacidade de manter em funcionamento os sistemas vitais para o funcionámento da empresa, 
também é definido um plano de recuperação de incidentes. 
 
 
Gabarito: Política de segurança são todos os procedimentos que a empresa adota no seu dia-a-dia, para que 
seus dados e seu sistema operem a toda carga. Nesses procedimentos estão a política de senhas, nível de 
acesso de usuários a rede e ao sistema e log de registros. Plano de contingência são procedimentos adotados, 
para que a empresa não pare, ou pare o mínimo no caso de desastre. Um exemplo de desastre pode ser: uma 
enchente na empresa, onde todos os sistemas param, a não ser que exista um plano que tenha previsto esta 
catástrofe e tenha uma alternativa pare que a empresa não pare 
 
 
 
 2a Questão (Cód.: 88409) Pontos: 0,0 / 1,5 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida 
através da técnica: 
 
 abordagem com o computador 
 
abordagem externa ao computador 
 
abordagem ao redor do computador 
 
abordagem interna ao computador 
 abordagem através do computador 
 
 
 
 3a Questão (Cód.: 99875) Pontos: 0,0 / 1,5 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
Ser comunicada ao gerente da Auditoria para inserção no relatório final 
 
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 Ser reportada à diretoria da empresa através de relatório de auditoria 
 
Ser reportada em relatório apropriado para acerto imediato 
 Ser comunicada verbalmente ao gerente da área auditada 
 
 
 
 4a Questão (Cód.: 99951) Pontos: 0,0 / 1,0A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é 
verificada na execução do seguinte controle interno: 
 
 
Controle sobre os recursos instalados 
 Controle de back-up e off-site 
 
Controle de aquisição e disposição do equipamento 
 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 Controle de acesso físico ao ambiente de informática 
 
 
 
 5a Questão (Cód.: 99913) Pontos: 1,0 / 1,0 
O salário do funcionário Matheus é conhecido por seu chefe e pelo responsável pelo processamento do Sistema 
Folha de Pagamento. Tal procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se 
chama: 
 
 Confidencialidade 
 
Integridade 
 
Auditabilidade 
 
Acuidade 
 
Privacidade 
 
 
 
 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 a metodologia utilizada é da empresa de auditoria externa 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
 
 
 7a Questão (Cód.: 93450) Pontos: 0,0 / 0,5 
A análise dos relatórios emitidos pela aplicação da técnica de mapping permite a constatação de situações tais 
como rotinas existentes em programas já desativados ou de uso esporádico e de rotinas mais utilizadas a cada 
processamento do programa. Partindo desse pressuposto, podemos dizer que: 
I. Essa técnica não deve ser utilizada por auditores iniciantes 
II. Essa técnica requer a inclusão de rotinas específicas no sistema operacional utilizado 
III. Essa técnica só pode ser utilizada em ambiente de produção. 
Marque a opção correta: 
 
 
só opção III 
 
só opção I 
 
só opção II 
 opções I e II 
 opções I e III 
 
 
 
 8a Questão (Cód.: 100083) Pontos: 0,0 / 0,5 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. 
Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de 
decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: 
 
 
De Gestão 
 Relacionados à tecnologia 
 Relacionados à segurança 
 
De fornecimento de suporte 
 
Funcionais 
 
 
 
 9a Questão (Cód.: 99914) Pontos: 0,5 / 0,5 
O valor projetado de vendas para o próximo período está gravado em um arquivo cuja leitura e/ou gravação é 
possível mediante o fornecimento da senha do diretor de Planejamento Estratégico da empresa. Tal 
procedimento reflete um objetivo geral de auditoria de sistemas aplicativos, que se chama: 
 
 
Acuidade 
 Privacidade 
 
Confidencialidade 
 
Integridade 
 
Disponibilidade 
 
 
 
 10a Questão (Cód.: 162332) Pontos: 0,3 / 0,5 
A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações 
nas camadas físicas e de enlace utilizando-se de protocolos. Responda a questão citando quais são esses 
principais protocolos: 
 
 
Resposta: Os principais protocolos são TCP/80 HTTP utilizado para acesso aos sites, TCP/443 HTTPS utilizado 
para acesso aos sites de forma segura e TCP/21 FTP para transferencia de arquivos 
 
 
Gabarito: Os principais são os protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e 
dos protocolos de aplicação DNS, SNMP, HTTP. 
 
 
 
 
 
 
 
Avaliação: CCT0181_2013/02_AV3_201002155088 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV3 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9003/C
Nota da Prova: 5,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 26/06/2013 19:10:14
 1a Questão (Cód.: 88409) Pontos: 0,0 / 1,0
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através 
da técnica:
 abordagem externa ao computador 
 abordagem interna ao computador 
 abordagem através do computador 
 abordagem ao redor do computador
 abordagem com o computador
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles:
 sujeitos a aprovação da crítica do cliente 
 prioritários para serem refeitos 
 definidos pelo usuário como sendo os mais complexos 
 que não devem ser descontinuados por terem caducado 
 essenciais para manter a continuidade do serviço 
 3a Questão (Cód.: 88548) Pontos: 0,0 / 1,0
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 conformidade
 segurança do sistema
 integridade de dados
 processo de desenvolvimento
 legibilidade operacional
 4a Questão (Cód.: 88695) Pontos: 0,0 / 1,0
Na técnica de Auditoria "programas de computador" a função que faz confronto de campos entre registros com 
vistas à garantia de ambos os arquivos chama-se:
Página 1 de 3BDQ Prova
04/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3391...
 
 
 
 
 contagem de campos e registros
 tabulação de campos
 correlação de arquivos 
 análise do conteúdo de campos/registros
 estatística dos campos de arquivo
 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se:
 rastreamento 
 facilidade de teste integrado 
 análise do log accounting 
 mapping 
 análise lógica de programação 
 6a Questão (Cód.: 93453) Pontos: 0,0 / 1,0
Em relação a um determinado item, o objetivo de uma política de segurança é:
 organizar a área de Auditoria 
 organizar a área de segurança 
 homogeneizar o comportamento das pessoas 
 assegurar a continuidade dos serviços 
 proteger os ativos da empresa 
 7a Questão (Cód.: 93460) Pontos: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de 
várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são 
autorizadas a lerem e/ou gravarem informações é através de senhas. 
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que 
roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua 
conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os 
documentos e cartões de banco e de crédito. 
 Todas as sentenças estão corretas
 Apenas a sentença I está correta
 Apenas as sentenças I e III estão corretas
 Apenas as sentenças II e III estão corretas
 Apenas a sentença III está correta
 8a Questão (Cód.: 93463) Pontos: 0,0 / 1,0
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, 
em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um 
determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e 
ao custo-benefício de ambas as alternativas. 
Página 2 de 3BDQ Prova
04/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3391...
 
 
 
 
 
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz 
necessário fazer umestudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a 
viabilidade econômica, operacional e técnica. 
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de 
customização) ou alterações em algum software já existente na empresa. 
 Todas as sentenças estão corretas
 Apenas as sentenças II e III estão corretas
 Apenas as sentenças I e II estão corretas
 Apenas a sentença I está correta
 Apenas as sentenças I e III estão corretas
 9a Questão (Cód.: 99878) Pontos: 1,0 / 1,0
Ao escrevermos um relatório de auditoria devemos incluir tamanho dos testes ou métodos de seleção de itens para 
teste porque 
 O auditado terá mais chances de reclamar com convicção 
 A nota do relatório necessita de detalhes técnicos 
 A informação poderá sugerir acertos mais eficazes das falhas 
 O relatório ficará menos aberto à disputas e discussões
 A alta cúpula poderá decidir mais firmemente sobre o desempenho dos auditores 
 10a Questão (Cód.: 99989) Pontos: 1,0 / 1,0
¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha 
de um software generalista enquadrado em aspectos 
 Funcionais
 De gestão 
 De fornecimento de suporte 
 Relacionados a custos 
 Relacionados à tecnologia 
Período de não visualização da prova: desde 21/06/2013 até 03/07/2013.
Página 3 de 3BDQ Prova
04/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3391...
 AUDITORIA DE SISTEMAS
Simulado: CCT0181_SM_201004020341 V.2 VOLTAR
Aluno(a): LENIANE BRASIL DA CRUZ GUIMARÃES Matrícula: 201004020341
Desempenho: 8,0 de 8,0 Data: 17/09/2013 22:03:08 (Finalizada)
 1a Questão (Ref.: 200574182895) Pontos: 1,0 / 1,0
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
 integridade de dados
segurança do sistema
guarda de ativos
processo de desenvolvimento
conformidade
 2a Questão (Ref.: 200574182961) Pontos: 1,0 / 1,0
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual,
abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em
treinamento para:
 auditores internos experientes em tecnologia da informação
auditores externos sem experiência em tecnologia da informação
auditores externos experientes em tecnologia da informação
auditores seniores sem experiência em tecnologia da informação
auditores internos iniciantes em tecnologia da informação
 3a Questão (Ref.: 200574183017) Pontos: 1,0 / 1,0
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
Somente a sentença III está correta
Somente as sentenças I e II estão corretas
 Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente as sentenças II e III estão corretas
 4a Questão (Ref.: 200574182744) Pontos: 1,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter
evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
programa de computador
rastreamento
simulação paralela
questionário
 entrevista
 5a Questão (Ref.: 200574183007) Pontos: 1,0 / 1,0
BDQ Prova http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=71...
1 de 3 22/09/2013 10:25
A Auditoria de Sistemas tem como objetivo:
 garantir a segurança de informações, recursos, serviços e acesso
expandir as fronteiras de acesso aos sistemas e também à Internet
permitir o compartilhamento de informações e serviços na rede
permitir o acesso à documentação dos aplicativos e sistemas operacionais
gerenciar todo hardware e software da empresa, garantindo sua manutenção
 6a Questão (Ref.: 200574182891) Pontos: 1,0 / 1,0
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É
exemplo de controle de processo:
suprimento sensível
ordem de serviço
política empresarial
 aceite do usuário
segurança do sistema
 7a Questão (Ref.: 200574182740) Pontos: 1,0 / 1,0
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF
(Information Systems Audit and Control Foundation)
Nmap
Snort
Nessus
 Cobit
Pentana
 8a Questão (Ref.: 200574181216) Pontos: 1,0 / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados,
devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre
outras, podemos citar:
inclusão de trailler label
testes do digito verificador do cliente
 extração de dados de amostra
saldo devedor do sistema de financiamento de casa própria
controle de lote
 9a Questão (Ref.: 200574069473)
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui
dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados
de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa
fragilidade?
Sua Resposta: JOÃO DEVE NOTIFICAR VERBALMENTE A GERENCIA DA ÁREA DE SISTEMAS. A SEGUIR DEVE ENVIAR
UM MEMORANDO RELATANDO O FATO E SOLICITANDO PROVIDENCIAS PELA ÁREA DE SISTEMAS. JOÃO DEVERÁ FAZER
FOLLOW-UP DO ACERTO DA FRAGILIDADE E, SE ATÉ A HORA DA EMISSÃO DO RELATÓRIO TAL FRAGILIDADE NÃO
TIVER SIDO ACERTADA, ELA CONSTARÁ DO RELATÓRIO DE AUDITORIA COMO FRAQUEZA ENCONTRADA.
BDQ Prova http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=71...
2 de 3 22/09/2013 10:25
Compare com a sua resposta: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um
memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de
Auditoria como fraqueza encontrada.
 10a Questão (Ref.: 200574069477)
Além da CONFIDENCIALIDADE, que preocupa-se com a leitura dos dados, quais os outros quatro objetivos da
segurança ? Descreva cada um deles.
Sua Resposta: INTEGRIDADE - SE PREOCUPA COM A GRAVAÇÃO DE DADOS, DISPONIBILIDADE- O SISTEMA ESTARÁ
DISPONIVEL QUANDO FOR NECESSÁRIO, CONSISTÊNCIA O SISTEMA FUNCIONA COMO EXPECTATIVA DOS USUÁRIOS
AUTORIZADOS, CONFIABILIDADE- GARANTIA QUE O SISTEMA ATUARÁ CONFORME ESPERADO, MESMO EM SITUAÇÕES
ADVERSAS.
Compare com a sua resposta: INTEGRIDADE ( preocupa-se com a gravação de dados), DISPONIBILIDADE (o sistema
estará disponivel quando for necessário), CONSISTÊNCIA (o sistema funciona conforme expectativa dos usuários
autorizados), CONFIABILIDADE (garantia que o sistema atuará conforme o esperado , mesmo em situações adversas)
VOLTAR 
Período de não visualização da prova: desde até .
 
 
BDQ Prova http://simulado.estacio.br/bdq_simulados_prova_preview.asp?hist=71...
3 de 3 22/09/2013 10:25
 
 
 
 
 
Avaliação: CCT0181_AV1_201004020341 » AUDITORIA DE SISTEMAS
Tipo de Avaliação: AV1 
Aluno: 201004020341 - LENIANE BRASIL DA CRUZ GUIMARÃES 
Professor: JOSE MAURO BAPTISTA BIANCHI Turma: 9001/AA
Nota da Prova: 3,5 de 8,0 Nota do Trabalho: Nota de Participação: 1,5 Data: 19/09/2012
 1a Questão (Cód.: 88528) Pontos: 0,5 / 0,5
O Plano de Emergência serve para manter, dentro do possível,a capacidade de funcionamento da 
empresa/sistemas. Para isso, também: 
 executa testes de evacuação do prédio para o caso de incêndio 
 determina o quanto crítico é um serviço ou um sistema 
 define as rotas de fuga 
 contém orientações para o plano de backup 
 executa o processamento dos sistemas através de hot-sites
 2a Questão (Cód.: 88546) Pontos: 0,5 / 0,5
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
 segurança do sistema
 processo de desenvolvimento
 conformidade
 guarda de ativos
 integridade de dados
 3a Questão (Cód.: 88703) Pontos: 0,0 / 0,5
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários:
 a desvantagem é o extenso tempo em aprender sua utilização
 podemos usar cálculos específicos para os sistemas auditados
 a vantagem é a execução de apenas funções padrões
 os auditores não necessitam de muita experiência em programação
 podemos incluir testes específicos do sistema auditado
 4a Questão (Cód.: 88548) Pontos: 0,5 / 0,5
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: 
 conformidade
1 de 3Página BDQ Provae
16/11/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=1975587&ti...
 
 
 
 
 processo de desenvolvimento
 integridade de dados
 segurança do sistema
 legibilidade operacional
 5a Questão (Cód.: 90234) Pontos: 0,0 / 1,0
Uma das vantagens de uso de softwares generalista é que:
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes
 podem processar header labels
 as aplicações podem ser feitas online e utilizadas em outros sistemas
 o software pode processar vários arquivos ao mesmo tempo 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador
 6a Questão (Cód.: 90225) Pontos: 1,0 / 1,0
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram 
implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares 
generalistas, entre outras, podemos citar:
 testes do digito verificador do cliente
 controle de lote
 saldo devedor do sistema de financiamento de casa própria
 inclusão de trailler label
 extração de dados de amostra
 7a Questão (Cód.: 88693) Pontos: 0,0 / 1,0
Após a reunião inicial quando a Auditoria informa aos auditados que o sistema foi selecionado para auditoria, inicia
se o trabalho de campo. Nele estão contidas atividades tais como:
 escolha da ferramenta de auditoria a ser utilizada
 conhecimento do negócio para o qual o sistema auditado dará suporte operacional
 seleção dos controles internos
 cálculo do escore de risco do sistema
 testes de controles de negócio
 8a Questão (Cód.: 88480) Pontos: 1,0 / 1,0
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade 
intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser 
passados em treinamento para:
 auditores internos iniciantes em tecnologia da informação
 auditores externos experientes em tecnologia da informação
 auditores internos experientes em tecnologia da informação
 auditores seniores sem experiência em tecnologia da informação
 auditores externos sem experiência em tecnologia da informação
2 de 3Página BDQ Provae
16/11/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=1975587&ti...
 
 
 
 
 
 9a Questão (Cód.: 88688) Pontos: 0,0 / 1,0
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do 
tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que 
o auditor gastará no trabalho efetuado em cada:
 unidade de controle 
 teste de unidade
 comunicação de falha encontrada
 ponto de auditoria
 ponto de controle
 10a Questão (Cód.: 90334) Pontos: 0,0 / 1,0
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado 
no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
 programa de computador para auditoria
 questionário para auditoria
 simulação paralela
 teste integrado
 mapeamento
3 de 3Página BDQ Provae
16/11/2012http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=1975587&ti...
Avaliação: CCT0181_AV1_201107100283 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 201107100283 - JOSE HUMBERTO DE SOUSA SILVA 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9003/C 
Nota da Prova: 4,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 25/04/2013 19:20:37 
 
 
 1a Questão (Cód.: 99985) Pontos: 1,0 / 1,0 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos 
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida 
através da técnica: 
 
 
abordagem interna ao computador 
 
abordagem externa ao computador 
 
abordagem através do computador 
 
abordagem ao redor do computador 
 abordagem com o computador 
 
 
 
 2a Questão (Cód.: 88533) Pontos: 1,0 / 1,0 
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita 
ou destrói um recurso é chamado de: 
 
 
risco 
 ameaça 
 
impacto 
 
vulnerabilidade 
 
ataque 
 
 
 
 3a Questão (Cód.: 88668) Pontos: 0,0 / 1,0 
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa 
correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que 
normalmente é feito pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de 
Sistemas e também da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e 
também após a emissão do relatório 
 
 
Todas as sentenças estão corretas 
 
Somente as sentenças II e III estão corretas 
 Somente a sentença I está correta 
 
Somente as sentenças I e II estão corretas 
 Somente a sentença II está correta 
 
 
 
 4a Questão (Cód.: 94303) Pontos: 0,0 / 1,0 
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, 
usar e divulgar a informação de maneira responsável e autorizada, os(as): 
 
 normas e políticas de segurança 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 99985/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88533/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88668/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 94303/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 acordos de confidencialidade e de não-divulgação. 
 
contratos de não-repúdio e privacidade 
 
direitos autorais e industriais 
 
senhas e identidades digitais 
 
 
 
 5a Questão (Cód.: 93444) Pontos: 1,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
mapping 
 rastreamento 
 
facilidade de teste integrado 
 
análise lógica de programação 
 
análise do log accounting 
 
 
 
 6a Questão (Cód.: 88467) Pontos: 0,5 / 0,5 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
o custo é distribuído pelos auditados 
 
o controle sobre trabalhos realizados é mais seguro 
 a metodologiautilizada é da empresa de auditoria externa 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 
 
 
 7a Questão (Cód.: 88535) Pontos: 0,5 / 0,5 
Após um brainstorming com a equipe de segurança e auditoria,foi definido que para falta de luz temos um 
impacto alto uma media probabilidade de ocorrência, para incêndio um alto impacto e baixa probabilidade de 
ocorrência, para ataque de hackers tanto impacto como probabilidade de ocorrência altos, para quebra de 
servidor a probabilidade de ocorrência é baixa com um médio impacto e para queda de raio uma baixa 
probabilidade de ocorrência com médio impacto. Qual das ameaças deverá ser prioritária em relação às 
contingências? 
 
 
Falta de luz 
 
Queda de raio 
 
Incêndio 
 
Quebra de servidor 
 Ataque de hackers 
 
 
 
 8a Questão (Cód.: 90234) Pontos: 0,5 / 0,5 
Uma das vantagens de uso de softwares generalista é que: 
 
 o software pode processar vários arquivos ao mesmo tempo 
 
o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 
provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 
as aplicações podem ser feitas online e utilizadas em outros sistemas 
 
podem processar header labels 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 93444/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88467/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88535/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 90234/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 9a Questão (Cód.: 88697) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa 
obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 
programa de computador 
 
questionário 
 
rastreamento 
 entrevista 
 simulação paralela 
 
 
 
 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD 
conseguiu recuperar seus arquivos, no próprio CPD, porque: 
 
 
tinha extintores de incêndio dentro da validade 
 possuía um plano de recuperação 
 tinha cópias backups no CPD 
 
havia feito o treinamento contra incêndio 
 
tinha cópias backups na biblioteca externa 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88697/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 88540/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 
 
 
Avaliação: CCT0181_AV1_201104011816 » AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV1 
Aluno: 
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA 
Nota da Prova: 3,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 27/06/2013 19:31:40 
 
 
 1a Questão (Cód.: 88518) Pontos: 0,0 / 1,0 
Sabemos que a segurança dos dados envolve tanto leitura como gravação, por pessoas autorizadas a tanto. O 
objetivo de auditoria que se preocupa com a leitura de dados é: 
 
 
integridade 
 
consistência 
 
credibilidade 
 
confiabilidade 
 
confidencialidade 
 
 
 
 2a Questão (Cód.: 88521) Pontos: 1,0 / 1,0 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os 
sistemas críticos que são aqueles: 
 
 
essenciais para manter a continuidade do serviço 
 
que não devem ser descontinuados por terem caducado 
 
sujeitos a aprovação da crítica do cliente 
 
definidos pelo usuário como sendo os mais complexos 
 
prioritários para serem refeitos 
 
 
 
 3a Questão (Cód.: 88550) Pontos: 1,0 / 1,0 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de 
processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser 
auditado. É exemplo de controle de processo: 
 
 
política empresarial 
 
aceite do usuário 
 
suprimento sensível 
 
segurança do sistema 
 
ordem de serviço 
 
 
 
 4a Questão (Cód.: 88703) Pontos: 1,0 / 1,0 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem 
embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas 
utilitários: 
 
 
a vantagem é a execução de apenas funções padrões 
 
podemos usar cálculos específicos para os sistemas auditados 
 
os auditores não necessitam de muita experiência em programação 
 
podemos incluir testes específicos do sistema auditado 
 
a desvantagem é o extenso tempo em aprender sua utilização 
 
 
 
 5a Questão (Cód.: 93444) Pontos: 0,0 / 1,0 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa 
chama-se: 
 
 
mapping 
 
facilidade de teste integrado 
 
análise lógica de programação 
 
análise do log accounting 
 
rastreamento 
 
 
 
 6a Questão (Cód.: 88480) Pontos: 0,0 / 0,5 
Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade 
intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser 
passados em treinamento para: 
 
 
auditores seniores sem experiência em tecnologia da informação 
 
auditores externos experientes em tecnologia da informação 
 
auditores internos iniciantes em tecnologia da informação 
 
auditores internos experientes em tecnologia da informação 
 
auditores externos sem experiência em tecnologia da informação 
 
 
 
 7a Questão (Cód.: 94304) Pontos: 0,0 / 0,5 
Com relação à segurança da informação, os itens abaixo são Verdadeiros ou Falsos?. 
( ) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. 
( ) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade 
não-autorizada, seja esta um sistema ou uma pessoa. 
( ) Um elemento fundamental a ser considerado no ambiente empresarial atual é a disponibilidade 
da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. 
( ) O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas 
e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no 
atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. 
Assinale alternativa com a sequência correta: 
 
 
V,F,V,V 
 
F,V,V,F 
 
V,F,F,V 
 
F,F.V,F 
 
F,F,V,V 
 
 
 
 8a Questão (Cód.: 90334) Pontos: 0,0 / 0,5 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total 
informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: 
 
 
questionário para auditoria 
 
programa de computador para auditoria 
 
mapeamento 
 
simulação paralela 
 
teste integrado 
 
 
 
 9a Questão (Cód.: 88701) Pontos: 0,0 / 1,0 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ 
independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF 
(Information Systems Audit and Control Foundation) 
 
 
Cobit 
 
Snort 
 
Pentana 
 
Nmap 
 
Nessus 
 
 
 
 10a Questão (Cód.: 88540) Pontos: 0,0 / 0,5 
Duas horas após um incêndio no prédio do CPD de uma loja de departamentos, o responsável pelo CPD 
conseguiu recuperar seus arquivos, no próprio CPD, porque: 
 
 
tinha cópias backups no CPD 
 
havia feito o treinamento contra incêndio 
 
tinha extintores de incêndio dentro da validade 
 
possuía um plano de recuperação 
 
tinha cópias backups na biblioteca externa 
 
 
 
Período de não visualização da prova: desde 17/05/2013

Outros materiais