Prévia do material em texto
AUDITORIA DE SISTEMAS 1a aula Lupa Vídeo PPT MP3 1a Questão Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro a equipe será treinada conforme objetivos de segurança da empresa o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos Explicação: a metodologia utilizada é da empresa de auditoria externa => sim, é verdade o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro. a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada Gabarito Coment. 2a Questão A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os salários dos auditores são compatíveis com os dos diretores esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas os auditores não tem horário fixo para exercer suas atividades Explicação: Um auditor pode não se sentir a vontade para pedir ao seu gerente um plano de contingência caso ele não exista, Os auditores necessitam de flexibilidade e autonomia para exercerem seu trabalho. Gabarito Coment. 3a Questão Aponte qual das opções abaixo não corresponde ao pefil do auditor ; Deve ter comportamento condizente com quem tem autoridade no assunto; Deve ter conhecimento teórico e prático em Sistemas de Informação Deve ser profundo conhecedor de linguagens orientada a objetos; Deve ter visão abrangente da empresa; Deve consultar especialistas quando o assunto fugir de seu domínio ; 4a Questão A Auditoria de Sistemas tem como objetivo: gerenciar todo hardware e software da empresa, garantindo sua manutenção expandir as fronteiras de acesso aos sistemas e também à Internet permitir o acesso à documentação dos aplicativos e sistemas operacionais garantir a segurança de informações, recursos, serviços e acesso permitir o compartilhamento de informações e serviços na rede Explicação: O objetivo da Auditoria de Sistemas é garantir a segurança de informações, recursos, serviços e acesso Gabarito Coment. 5a Questão Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser logo abaixo: Presidência Executiva Diretoria Administrativa Diretoria Executiva Diretoria Financeira Diretoria de Informática Gabarito Coment. 6a Questão Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria: EQUIPE INTERNA E CONSULTORIA EQUIPE EXTERNA E CONSULTORIA EQUIPE INTERNA E VIRTUAL EQUIPE PREESENCIAL E VIRTUAL EQUIPE INTERNA E EXTERNA Gabarito Coment. 7a Questão Podemos afirmar que relacionado ao trabalho de Auditoria de Sistemas as afirmativas abaixo estão corretas, exceto uma. Identifique-a Para a Auditoria interna, a metodologia de trabalho deve necessariamente ser desenvolvida pela empresa Os auditores de sistema devem ter elegância no falar (evitar gírias, por exemplo) já que estão posicionados em um alto nível no organograma da empresa O auditor de Sistemas deve conhecer os negócios da empresa Os auditores de sistema possuem autoridade para verificarem dados extremamente confidenciais da empresa, desde que façam parte dos sistemas auditados Os auditores de sistema devem evitar relacionamento pessoal com os auditados 8a Questão Como exemplo de objetivo da auditoria podemos citar: O número de revisões feitas pelo analista na documentação da definição do sistema O número de paginas da documentação do sistema A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes A experiência dos programadores do sistema O numero de testes feitos no programa de geração de cadastro de clientes AUDITORIA DE SISTEMAS 2a aula Lupa Vídeo PPT MP3 1a Questão A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta: existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização o sistema de qualidade executa suas tarefas periodicamente esses planos são testados periodicamente. 2a Questão Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica R,E,E,R E,R,R,E R,E,R,E E,R,E,R R,R,E,E Gabarito Coment. 3a Questão Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência. I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. III - Fazer manutenção na rede elétrica do CPD. V, F, F F, V, V V, F, V F, V, F V, V, F Explicação: I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de uma atividade do plano de back-up II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. => verdadeira. É uma atividade prevista no plano de emergência III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de back-up. 4a Questão Os possíveis riscos de um sistema, negócio ou área devem ser levantados por uma equipe multidisciplinar, envolvendo o objeto da contingência. Identifique qual das afirmativas é FALSA em relação ao que se é discutido nessa reunião: os custos envolvidos na confecção do plano de contingência a disponibilidade de recursos para elaboração do plano de emergência osestragos materiais, financeiros ou morais que poderão surgir caso o risco ocorra os custos dos salários/hora das pessoas envolvidas na reunião a frequencia com que tais riscos podem ocorrer Explicação: Todos os itens devem ser considerados exceto o salario das pessoas envolvidas na reunião (este custo é da área de segurança). 5a Questão CIPA ¿ Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador. Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais; Regulamentadora número 5 (NR 5) do Ministério da Educação; Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego. Regulamentadora número 5 (NR 5) do Ministério do planejamento; Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego. Regulamentadora número 5 (NR 5) do Ministério da Justiça; 6a Questão As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: visibilidade do cliente, volume médio diário de transações processadas e idade do sistema custo do sistema, nível de documentação existente e complexidade dos cálculos capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas custo do sistema, número de requisitos funcionais e visibilidade do cliente Gabarito Coment. 7a Questão plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a: 1a, 2b, 3c 1b,2a,3c 1b, 2c, 3a 1c, 2a, 3b 1c. 2b, 3a 8a Questão Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária: I - Cadastro clientes novos. II - Pagamento de fatura de cartão de crédito com cheque. III - Saque no caixa em notas de R$ 20,00. F, V, F V, F, V F, F, V F, V, V V, V, F Explicação: I - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque. AUDITORIA DE SISTEMAS 3a aula Lupa Vídeo PPT MP3 1a Questão Na metodologia estudada, ponto de auditoria significa: Um controle de presença do auditor. Assinatura do auditor quando começa e quando termina o trabalho no dia. Assinatuda do auditor quando começa o trabalho no dia. Uma unidade a ser auditada. Uma fraqueza encontrada no sistema auditado. Explicação: Se encontrarmos uma fraqueza ao analisarmos um controle interno, um controle de processo ou um controle de negócios, essa fraqueza é chamada de ponto de auditoria e deve ser imediatamente reportada à area auditada (primeiro verbalmente e em seguida, por escrito). 2a Questão Identifique os itens abaixo se são considerados controles internos de um sistema. Use V para verdadeiro e F para falso. I - Assinatura digital II - Suporte de rede. III - Comparação de dados no sistema. F, V, F F, V, V V, F, V V, V, F V, F, F Explicação: I - Assinatura digital => Verdadeiro . É um CI de segurança de sistema II - Suporte de rede.=> Falso. Não é um CI mas sim uma função. III - Comparação de dados no sistema.=> Verdadeiro . É um CI do grupo que testa integração de dados. 3a Questão AS fases de uma auditoria são: Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up Planejamento ,Execução e Arquivamento. Planejamento,Execução,Follow-up e Arquivamento Execução,Follow-up e emissão e de relatórios. Gabarito Coment. 4a Questão Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de processo: ordem de serviço aceite do usuário suprimento sensível política empresarial segurança do sistema Explicação: Controles internos de processo identificam se os processos existem e se estão coerentes com os padrões da empresa. Conforme a lista que estudamos , somente a opção ACEITE DE USUÁRIO representa um controle de processo. Gabarito Coment. 5a Questão Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como: ponto de controle ponto de auditoria ponto de integração documentação ponto de partida Gabarito Coment. 6a Questão A nota do relatório de auditoria será dada conforme: a participação dos auditados em fornecer as evidências solicitadas. a completude da documentação do sistema auditado. as falhas reportadas e não resolvidas. as falhas encontradas no sistema /área auditada. o número de testes necessários para eliminar uma falha. Explicação: A nota do relatório é dada conforme as falhas reportadas e não acertadas até a data de emissão do relatório de auditoria. 7a Questão Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: controle execução planejamento levantamento priorização de sistemas a serem auditados Gabarito Coment. 8a Questão As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor. Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados. Rotinas para gravação de arquivos logs (arquivolog: arquivo com dados históricos) Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. AUDITORIA DE SISTEMAS 4a aula Lupa Vídeo PPT MP3 1a Questão Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir: I - Os softwares especialistas normalmente são comprados prontos. II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo. III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos. V, F, V V, V, F F, V, F F, V, V F, F, V Explicação: I - Os softwares especialistas normalmente são comprados prontos. => Falso. os softwares especialistas são desenvolvidos conforme necessidades dos auditors e normalmente não são encontrados prontos para venda. II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.=> Falso. Essa característica é dos softwares generalistas. III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.=> Verdadeiro. 2a Questão Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria? Tabulação de campos Estatística dos campos dos arquivos Correlação de arquivos Executa somente fuções padrão Contagem de campos/registros Gabarito Coment. 3a Questão O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço. Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é: Software Utilitário. Software Generalista. Software ERP. Software CRM. Software Especialista. Gabarito Coment. 4a Questão A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação. Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são: Softwares de instalação, Softwares de observação e Softwares de correção. Softwares generalistas, Softwares especializados e Softwares utilitários. Softwares de instalação, Softwares de backup e Softwares de restore. Softwares de instalação, Softwares de especialização e Softwares de proposição. Softwares de instalação, Softwares de correção e Softwares de observação. Gabarito Coment. 5a Questão Uma das vantagens de uso de softwares generalista é que: podem processar header labels o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador as aplicações podem ser feitas online e utilizadas em outros sistemas o software pode processar vários arquivos ao mesmo tempo provê cálculos específicos para sistemas específicos tais como Contas-Correntes Explicação: Dentre as vantagens de um software generalista temos a que ele pode processar vários arquivos ao mesmo tempo Gabarito Coment. 6a Questão Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção durante uma auditoria. I - Auditoria constrói um programa e o processa com a massa de dados real. II - Auditoria prepara a massa de teste e a processa com programas da Produção. III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis. IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados. V, V, F, F F, V, F, F V, F, F, F F, V, F, V V, F, V, F Explicação: I - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira II - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. 7a Questão A técnica de questionário é, normalmente, aplicada de forma casada a outras técnicas de Auditoria, como por exemplo: Indique as opções verdadeiras (V) e opções falsas (F). I - brainstorming II - entrevistas III - visita in loco IV - workshops F, V, F, F F, V, V, F F, V, F, V V, F, V, V V, V, V, F Explicação: I - brainstorming => Falsa, pois esta tecnica não se adapta à aplicação de questionários II - entrevistas => verdadeira III - visita in loco => verdadeira IV - workshops => Falsa, pois esta tecnica não se adapta à aplicação de questionários 8a Questão Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de ______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a afirmativa: SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO SOFTWARE PRÓPRIO E GENERALISTA SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO SOFTWARE ESPECIALIZADO EM AUDITORIA SOFTWARE GENERALISTA AUDITORIA DE SISTEMAS 5a aula Lupa Vídeo PPT MP3 1a Questão A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se: análise lógica de programação análise do log accounting simulação paralela mapping lógica de auditoria embutida nos sistemas Explicação: A justificativa encontra-se na opção correta 2a Questão Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (V,V,V,F) (F,F,F,V) (F,V,V,F) (F,V,F,F) (V,F,V,F) Gabarito Coment. 3a Questão Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamosos dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: I. Eessa técnica pode ser utilizada por auditores iniciantes II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção III. A base de dados real fica integra em relação aos dados inseridos. Marque a opção correta: opções I e II só a opção I só a opção II só a opção III opções I e III Gabarito Coment. 4a Questão A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como Análise de log Test deck Rastreamento Mapping Simulação paralela Explicação: A técnica chama-se mapping. Serve para testar também a quantidade de vezes que cada rotina foi utilizada quando submetida a processamento. 5a Questão A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de técnica simulada dados de teste massa de dados dados para simulação técnica indutiva Explicação: A técnica em questão chama-se dados de teste ou test data ou test deck 6a Questão Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de fundamental importância na complementação dos testes de observância, considerando que são através dos ______________________ que o auditor tem condições de constatar sobre a fidedignidade das transações e registros..." testes de observância testes de fidedignidade testes de integridade testes substantivos testes de auditoria 7a Questão Classifique os testes de auditoria abaixo quanto a serem testes de observância (O) ou testes substantivos (S). I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia. II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes. III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas. S, O, S S, O, O O, S, S O, O, S O, S, O Explicação: I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia.=> teste substantivo. Processamento de grande massa de dados. II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.=> Teste de observância com intuito de verificar existencia e validade dos documentos dos clientes. III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.=> Teste de observância com intuito de verificar se politica de segurança de senhas esta sendo cumprida. 8a Questão A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: lógica de auditoria embutida nos sistemas análise lógica de programação mapping simulação paralela análise do log accounting AUDITORIA DE SISTEMAS 6a aula Lupa Vídeo PPT MP3 1a Questão Informações cuja violação seja extremamente crítica são classificadas como: secretas de uso irrestrito confidenciais internas de uso restrito Gabarito Coment. 2a Questão Apenas controle não garante a segurança de uma empresa. É necessario garantir a proteção das infromações, serviços e acesso, no intuito de __________________________________________. Assinale dentre as opções abaixo aquela que complementa, corretamente, o conceito apresentado. Apenas controle não garantes a segurança de uma empresa. Sefurança na empresa significa proteção das informações,serviços e acesso, no intuito de ----------------------------------------------. Escola dentre as opções absixo aquela que complementa corretamene o conceito apresentado. Conceituar as pessoas envolvidas no projeto; Melhorar o controlke dos custos envolvidos; Reduzir probabilidade de danos; Permitir uma visualização adequada dos auditores; Favorecer o entrosamento dos participantes na auditoria; 3a Questão Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. um mínimo, o bastante um grande número, sem palavras difíceis um grande número, sem repetí-los um número razoável, muitos detalhes o máximo, alguns detalhes Gabarito Coment. 4a Questão Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança. colaboradores terceirizados modens suprimento automóvel da frota da empresa celulares particulares de colaboradores Explicação: Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (no caso de dados e recursos materiais). Celulares particulares de colaboradores não são recursos críticos. 5a Questão Em relação a um determinado item, o objetivo de uma política de segurança é: organizar a área de Auditoria homogeneizar o comportamento das pessoas proteger os ativos da empresa assegurar a continuidade dos serviços organizar a área de segurança Explicação: As politicas organizacionais (nas quais se incluem as politicas de segurança) objetivam proteger um bem, um recurso. Desta forma elas identificam riscos e verificam que se as pessoas agirem de tal maneira, a probabilidade de ocorrencia de tal risco será minimizada. Neste sentido, as politicas de segurança visam homogeneizar o comportamento das pessoas. Gabarito Coment. 6a Questão Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: hardware e aplicativos dados e recursos materiais software e aplicativos software e relatórios hardware e relatórios 7a Questão Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Só pode ser acessada por auditores internos; Excepcionalmente, agentes externos podem obter o conteúdo; Necessita de senha para acessá-las; Somente a diretoria de segurança pode saber seu conteúdo. Não devem sair do âmbito interno da organização. 8a Questão Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima. Políticas Administrativas, Políticas Orçamentárias Políticas de Cargos e Salários; Políticas Comerciais; Políticas de RH; AUDITORIA DE SISTEMAS 7a aula Lupa Vídeo PPT MP3 1a Questão Falando em técnicas de auditoria, podemos afirmar que: A gravação de arquivos logs poderia serincluida na técnica de teste integrado A técnica de dados simulados de teste deve prever somente situações incorretas A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time O mapeamento estatístico é uma técnica de verificação de transações incompletas 2a Questão Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas as sentenças I e II estão corretas Apenas a sentença III está correta Apenas a sentença I está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Gabarito Coment. 3a Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de inventário. Software de controle de perfil. Software de controle de rede. Software de controle de acesso. Software de controle de trilha de auditoria. Gabarito Coment. 4a Questão Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: Controle sobre nível de acesso a aplicativos Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle sobre o firewall instalado Localização e infraestrutura do CPD Controle sobre os recursos instalados 5a Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas a sentença III está correta Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas as sentenças II e III estão corretas Gabarito Coment. 6a Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Número de seu RG? Data de vencimento da fatura do cartão? Data de seu nascimento? Cidade onde nasceu? Nome do pai? Gabarito Coment. 7a Questão A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira coisa a fazer seria: Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa Fornecer treinamento de segurança ao pessoal de portaria Colocar cartazes sobre segurança nas dependências da empresa Solicitar ao setor de RH listagem de funcionários para uso na portaria Gabarito Coment. 8a Questão Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a: Segurança quanto à disponibilidade da rede Segurança de programas de atualização Segurança da criação de arquivos log Segurança de atualização de senhas Segurança da emissão e distribuição de relatórios AUDITORIA DE SISTEMAS 8a aula Lupa Vídeo PPT MP3 1a Questão Para adquirirmos um software é recomendado seguir a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo específico sobre aquisições. Neste capítulo, Gerência de Aquisições, temos alguns grandes grupos de processos dentre os quais: Indique se falsas (F) ou verdadeiras (V) as afirmativas I - Planejamento das solicitações, onde identificamos fontes potenciais.. II - Fechamento do contrato - onde obtemos as cotações. III - Seleção da fonte - onde procedemos à administração do contrato V, V, V V, F, F F, F, V V, V, F F, V, V Explicação: São seguintes os processos da Gerencia de Aquisições: 1. Planejamento das aquisições - Define o que adquirir e quando fazê-lo. Definimos as declarações de trabalho 2. Planejamento das solicitações - Documenta os requisitos dos produtos ou bens e identifica fontes potenciais. 3. Solicitação - Obtém a cotação, ofertas, propostas. 4. Seleção da fonte - Escolhe a melhor proposta. 5. Administração do contrato - Gerencia e relaciona-se com o fornecedor. 6. Fechamento do contrato - Finaliza o contrato, incluindo itens abertos. 2a Questão Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar suporte a projetos de novos sistemas ou mudanças nos sistemas existentes? Se a resposta é SIM. aponte dentre as opções abaixo aquela que nçao está correta; O gerente do projeto seja identificado.; Os usuários dos sistemas estejam envolvidos. As reuniões com usuários são documentadas, incluindo as deliberações. Requisitos de segurança de informação devem ficar para segunda parte do projeto; Ambientes de software e hardware apropriados sejam especificados. 3a Questão se uma empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente. Assinale .a unica opção que não está correta em relação aos controles que deverão existir. Os testes doa programas para efeito de crionograma deverão ser realizados somente na implantação do sistema. Os sistemas novos ou modificados não deverão ser colocados em operação antes de estarem autorizados e aprovados para implantação.: Toda a documentação deverá estar concluída e aprovada pelo gerente do Sistema;; Os programas deverão ser desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa.; A codificação de programas novos ou alterados deverão estar sujeita à revisão pelos supervisores de programação; 4a Questão Paraavaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO teste dos controles internos revisão documental observação questionários entrevista Explicação: A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria 5a Questão No capitulo 12 do PMBOK estudamos as aquisições do projeto, ou seja, aquilo que não há na empresa e que precisamos adquirir. Um dos conceitos aprendidos foi o que são declarações de trabalho. Marque a sentença que corresponde à definição de declarações de trabalho. definem os recursos a serem alocados no projeto definem todo o trabalho a ser feito pelos desenvolvedores do projeto enumeram as entregas adquiridas que já foram produzidas e testadas no projeto definem a duração das atividades a serem realizadas no projeto descrevem a aquisição a ser feita detalhadamente o suficiente para que os fornecedores em potencial possam avaliar se são capazes ou não de fornecer o produto ou serviço. 6a Questão Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: contratação de profissionais e infra-estrutura risco e implementação de uma política de segurança riscos envolvidos e ao custo riscos envolvidos e ao custo-benefício de ambas as alternativas. riscos de perda de informação e custo-benefício Gabarito Coment. 7a Questão Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ? Auditoria de manutenção de sistemas Auditoria de operações de sistemas Auditoria de suporte técnico Auditoria de desenvolvimnto de sistemas Auditoria de redes 8a Questão Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação. testes de controles e características de segurança evidências de acompanhamento número de erros nos testes de lógica de programas existência de plano de teste, incluindo os casos de teste testes de regressão evidências de participação do usuário na definição e testes do projeto AUDITORIA DE SISTEMAS 9a aula Lupa Vídeo PPT MP3 1a Questão Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa: relatório parcial relatório DRAFT (rascunho) relatório sequencial relatório online relatório expositivo 2a Questão Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada à diretoria da empresa através de relatório de auditoria Ser comunicada ao gerente da Auditoria para inserção no relatório final Ser comunicada verbalmente ao gerente da área auditada Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser reportada em relatório apropriado para acerto imediato Gabarito Coment. 3a Questão Um relatório deve apresentar: Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita Colocar comentários na perspectiva certa - evita o trivial. Poder ser facilmente mal interpretado. Permitir que os fatos falem por si só; Ser menos aberto à disputas/discussões; Ser mais convincente; 4a Questão Para obter um bom resultado na confecção de um relatório de auditoria devemos Evitar palavras de efeito visual, usar palavras e parágrafos curtos. Colocar a conclusão no final, preferir as frases e palavras curtas. Escrever do jeito que falamos, preferir verbos passivos e palavras curtas. Evitar frases longas, eliminar excesso de detalhes e usar palavras curtas. Variar a estrutura das frases, ter tato e preferir parágrafos longos. Gabarito Coment. 5a Questão Todos os documentos emitidos pela auditoria devem ser acompanhados (follow-up) até a sua definitiva conclusão. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Caso uma recomendação não tenha sido concluída, um novo relatório final de auditoria deve ser emitido. PORQUE II - Cada falha encontrada durante o trabalho de auditoria requer um relatório final de auditoria. A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Explicação: O relatório final de auditoria é emitido apenas no final da auditoria. 6a Questão Na comunicação de resultados, alumas questões deve ser ponderadas. Dentre as alternativas abaixo aponte a única ponderação que não é verdadeira. Quantas paginas de relatório gerar para os executivos? Quanto eu posso definir? Eles querem todos os detalhes? Quem lerá o relatório? O que o leitor deve saber? 7a Questão Escrever em círculos - aparenta ao leitor que o escritor tem: - Insegurança no objetivo da matéria escrita. - Insegurança quanto ao ponto que o escritor quer atingir. - Inabilidade em selecionar as palavras corretas. - Inabilidade em estruturar adequadamente sua escrita. Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação evitar a escrita em circulos I - Sabendo para quem o relatório será endereçado. II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural. III - Usar palavras da moda a fim de tornar o relato atual V, F, F F, V, V F, V, F V, F, V F, F, V Explicação: I - Sabendo para quem o relatório será endereçado.=> verdadeira II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural. =. falsa. Devemos clarear o pensamento antes de escrever III - Usar palavras da moda a fim de tornar o relato atual => falsa. Devemos escolher cada palavra cuidadosamente: Palavras precisas geram pensamentos acurados, imediatos e eficientes. 8a QuestãoAo preparar um relatório devemos ter cuidado com nossa escrita. Devemos evitar a escrever em círculos porque escrever em círculos pode aparentar ao leitor que o escritor tem:.........Marque a única opção FALSA Inabilidade em selecionar as palavras corretas. Insegurança quanto ao ponto que o escritor quer atingir. Insegurança no objetivo da matéria escrita Inabilidade em estruturar adequadamente sua escrita. Insegurança quanto ao término de um parágrafo AUDITORIA DE SISTEMAS 10a aula Lupa Vídeo PPT MP3 1a Questão Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: ( ) Faz parte das boas práticas de seleção de software de auditoria a análise de catálogos, prospectos, folders e documentação sobre esse software disponíveis no mercado. ( ) Faz parte das boas práticas de seleção de software de auditoria realizar visita nas empresas que já possuem o software e entrevistar alguns de seus usuários. ( ) Faz parte das boas práticas de seleção de software de auditoria desconsiderar as funcionalidades desse software, caso a empresa fornecedora seja reconhecidamente idônea. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar a tecnologia empregada no software, o seu custo, assim como, a capacidade e a disponibilidade de suporte técnico. ( ) Faz parte das boas práticas de seleção de software de auditoria avaliar o seu desempenho, versatilidade e consistência. A rastreabilidade, assim como, a compatibilidade e a capacidade de automação de processos têm um peso menor na escolha e podem ser desconsideradas. Agora assinale a alternativa correta: V,V,V,V,V V,V,F,F,V V,V,F,V,F F,F,F,V,V F,F,V,F,V Gabarito Coment. 2a Questão A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a unica que está errada. Analise de documentos que registram experiências semelhantes; Volume do faturamento dos produtos vendidos nos últimos 5 anos; Contato com fabricantes vde pacotes; Troca de informações com empresas semelhantes; Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus produtos e serviços; 3a Questão ¿Permitir trabalho off line independentemente dos processos normais¿ é um requisito a ser considerado na escolha de um software generalista enquadrado em aspectos Funcionais Relacionados à tecnologia De gestão Relacionados a custos De fornecimento de suporte Gabarito Coment. 4a Questão A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes: SAP Nessus AAF ACL Windows Gabarito Coment. 5a Questão O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta: AIC (Audit Information Control) AIL (Audit Information Language) ACL (Audit Command Language) AIS (Audit Information System) ACC (Audit Command Control) Gabarito Coment. 6a Questão Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Log de alterações Disponibilização de código de fonte aberto Valor da licença de uso Facilidade para pesquisa por palavra ou string Integração com e-mail Gabarito Coment. 7a Questão O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Podemos desenvolver um sistema de auditoria em casa ou comprar um sistema pronto no mercado. Para tanto devemos fazer uma avaliação de ambos os casos e escolher o que tiver menor custo PORQUE II - o custo de um software de auditoria será absorvido pela área de Auditoria e não pela área do sistema auditado. A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. Explicação: Desenvolver um sistema de auditoria em casa ou comprar um sistema pronto no mercado requer uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhor atenda suas necessidades. (e não apenas a opção de menor custo) 8a Questão Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta. Replicação do Banco de Dados; Interface com o sistema operacional da empresa; Apoiar o planejamento anual dosd projetos de auditoria; Criptografia dos dados; Proteção documento aberto por vários usuário;