Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:
integridade
credibilidade
confiabilidade
consistência
confidencialidade

Aponte qual das opções abaixo não corresponde ao perfil do auditor ;
Deve ter comportamento condizente com quem tem autoridade no assunto;
Deve ter conhecimento teórico e prático em Sistemas de Informação
Deve consultar especialistas quando o assunto fugir de seu domínio ;
Deve ser profundo conhecedor de linguagens orientada a objetos;
Deve ter visão abrangente da empresa;

A preocupação em sobreviver frente um mercado cada vez mais competitivo e a busca pela melhoria contínua motivou empresas a investirem na auditoria de sistema da informação, ou seja, uma solução encontrada por gestores para problemas em potencial, como no caso da segurança dos dados manipulados através dos computadores na organização.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Podemos inferir que a Auditoria de Sistemas é uma atividade que engloba exame de sistemas, operações, processos e responsabilidades gerenciais de uma empresa.
II - seu objetivo é a segurança de informações e recursos além de observar a conformidade com os padrões atuais.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente a sentença III está correta
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas

Sobre a Auditoria de Sistemas podemos assegurar que :
I - ela preocupa-se com a integridade da frota de veiculos da empresa
II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado
III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las
Somente as opções I e II estão corretas
Somente as opções II e III estão corretas
Todas as opções estão corretas
Nenhuma opção está correta
Somente as opções I e III estão corretas

Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser:
Subordinada a Diretoria Jurídica.
No mesmo nível das demais Diretorias.
Subordinada a Diretoria de Tecnologia.
Subordinada a diretoria Financeira.
logo abaixo da direção executiva da empresa.

Como exemplo de objetivo da auditoria podemos citar:
A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes
A experiência dos programadores do sistema
O numero de testes feitos no programa de geração de cadastro de clientes
O número de revisões feitas pelo analista na documentação da definição do sistema
O número de paginas da documentação do sistema

Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa:
DELIBERADAS E ATIVAS
ACIDENTAIS E DELIBERADAS
DELIBERADAS E PASSIVAS
ACIDENTAIS E ATIVAS
ACIDENTAIS E PASSIVAS

Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F).
I - Fazemos planos de emergência apenas para os sistemas não críticos
II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência
III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça.
V,F,F
F,F,F
F,F,V
F,V,F
V,F,V

Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles:
essenciais para manter a continuidade do serviço
que não devem ser descontinuados por terem caducado
sujeitos a aprovação da crítica do cliente
definidos pelo usuário como sendo os mais complexos
prioritários para serem refeitos

Identifique a que planos as ações abaixo pertencem: E => plano de emergência . B=> plano de back-up, R=> plano de recuperação
1 - Acionar o corpo de bombeiros ao verificar um incêndio em andamento
2 - Fazer up-grade de servidor
3 - Fazer manutenção da rede elétrica do CPD
4 - Atualizar o anti-vírus
B, B, E, E
B, R, B, E
E, R, B, B
E, B, B, R
B, E, R, B

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:
integridade
credibilidade
confiabilidade
consistência
confidencialidade

Aponte qual das opções abaixo não corresponde ao perfil do auditor ;
Deve ter comportamento condizente com quem tem autoridade no assunto;
Deve ter conhecimento teórico e prático em Sistemas de Informação
Deve consultar especialistas quando o assunto fugir de seu domínio ;
Deve ser profundo conhecedor de linguagens orientada a objetos;
Deve ter visão abrangente da empresa;

A preocupação em sobreviver frente um mercado cada vez mais competitivo e a busca pela melhoria contínua motivou empresas a investirem na auditoria de sistema da informação, ou seja, uma solução encontrada por gestores para problemas em potencial, como no caso da segurança dos dados manipulados através dos computadores na organização.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Podemos inferir que a Auditoria de Sistemas é uma atividade que engloba exame de sistemas, operações, processos e responsabilidades gerenciais de uma empresa.
II - seu objetivo é a segurança de informações e recursos além de observar a conformidade com os padrões atuais.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente a sentença III está correta
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas

Sobre a Auditoria de Sistemas podemos assegurar que :
I - ela preocupa-se com a integridade da frota de veiculos da empresa
II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado
III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las
Somente as opções I e II estão corretas
Somente as opções II e III estão corretas
Todas as opções estão corretas
Nenhuma opção está correta
Somente as opções I e III estão corretas

Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa deve ser:
Subordinada a Diretoria Jurídica.
No mesmo nível das demais Diretorias.
Subordinada a Diretoria de Tecnologia.
Subordinada a diretoria Financeira.
logo abaixo da direção executiva da empresa.

Como exemplo de objetivo da auditoria podemos citar:
A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes
A experiência dos programadores do sistema
O numero de testes feitos no programa de geração de cadastro de clientes
O número de revisões feitas pelo analista na documentação da definição do sistema
O número de paginas da documentação do sistema

Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa:
DELIBERADAS E ATIVAS
ACIDENTAIS E DELIBERADAS
DELIBERADAS E PASSIVAS
ACIDENTAIS E ATIVAS
ACIDENTAIS E PASSIVAS

Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F).
I - Fazemos planos de emergência apenas para os sistemas não críticos
II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência
III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça.
V,F,F
F,F,F
F,F,V
F,V,F
V,F,V

Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles:
essenciais para manter a continuidade do serviço
que não devem ser descontinuados por terem caducado
sujeitos a aprovação da crítica do cliente
definidos pelo usuário como sendo os mais complexos
prioritários para serem refeitos

Identifique a que planos as ações abaixo pertencem: E => plano de emergência . B=> plano de back-up, R=> plano de recuperação
1 - Acionar o corpo de bombeiros ao verificar um incêndio em andamento
2 - Fazer up-grade de servidor
3 - Fazer manutenção da rede elétrica do CPD
4 - Atualizar o anti-vírus
B, B, E, E
B, R, B, E
E, R, B, B
E, B, B, R
B, E, R, B

Prévia do material em texto

Auditoria de sistemas 
Aula 01 
1a Questão 
 
 
 
Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido 
por: 
 
 
 
 consistência 
 credibilidade 
 confiabilidade 
 integridade 
 confidencialidade 
Respondido em 27/08/2019 22:06:28 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
Aponte qual das opções abaixo não corresponde ao pefil do auditor ; 
 
 
 
 Deve ser profundo conhecedor de linguagens orientada a objetos; 
 Deve ter conhecimento teórico e prático em Sistemas de Informação 
 Deve ter visão abrangente da empresa; 
 Deve consultar especialistas quando o assunto fugir de seu domínio ; 
 Deve ter comportamento condizente com quem tem autoridade no assunto; 
Respondido em 27/08/2019 22:06:40 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso 
significa dizer que: 
I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. 
II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte. 
Identifique as sentenças verdadeiras (V) e as falsas (F) 
 
 
 
 F, V, V 
 F, V, F 
 V, F, F 
 V, V, F 
 V, F, V 
Respondido em 27/08/2019 22:06:46 
 
 
Explicação: 
I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. => Sim, a sentença é 
verdadeira 
II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O auditor de sistemas não precisa 
conhecer necessariament o negócio da empresa. Sempre que necessário ele pode ter um consultor trabalhando em sua equipe. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará 
suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções do pessoal da área usuária mas sim a rotina operacional. 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a 
integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: 
 
 
 
 abordagem interna ao computador 
 abordagem ao redor do computador 
 abordagem com o computador 
 abordagem externa ao computador 
 abordagem através do computador 
Respondido em 27/08/2019 22:06:52 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
A preocupação em sobreviver frente um mercado cada vez mais competitivo e a busca pela melhoria contínua motivou empresas a 
investirem na auditoria de sistema da informação, ou seja, uma solução encontrada por gestores para problemas em potencial, 
como no caso da segurança dos dados manipulados através dos computadores na organização. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - Podemos inferir que a Auditoria de Sistemas é uma atividade que engloba exame de sistemas, operações, processos e 
responsabilidades gerenciais de uma empresa 
PORQUE 
II - seu objetivo é a segurança de informações e recursos além de observar a conformidade com os padrões atuais. 
A respeito dessas asserções, assinale a opção correta. 
 
 
 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são proposições falsas. 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
Respondido em 27/08/2019 22:06:58 
 
 
Explicação: 
=> também são objetivos da auditoria de sistemas garantir a segurança dos serviços e acesso. A conformidade deve ser verificada 
em relação aos objetivos da empresa, politicas administrativas, orçamentos, regras, normas e padrões. 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta: 
I. Está calçada em segurança e em controles internos 
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos 
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa 
 
 
 
 Todas as sentenças estão corretas 
 Somente as sentenças II e III estão corretas 
 Somente as sentenças I e II estão corretas 
 Somente a sentença III está correta 
 Somente as sentenças I e III estão corretas 
Respondido em 27/08/2019 22:07:05 
 
 
Explicação: 
Todas as opções estão corretas. A auditoria foca nos controles internos. Verifica sua existencia e, em existindo, se são eficazes. Ela 
engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de Sistemas, classifique as seguintes 
atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V): 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. 
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores. 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos. 
 
 
 
 V, V, V 
 V, A, V 
 A, V, V 
 A, A, V 
 V, A, A 
Respondido em 27/08/2019 22:07:11 
 
 
Explicação: 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos 
testes realizados 
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete 
uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um 
julgamento do auditor ao constatar resultados finais dos testes realizados 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Sobre a Auditoria de Sistemas podemos assegurar que : 
I - ela preocupa-se com a integridade da frota de veiculos da empresa 
II - ela preocupa-se com a conformidade do sistema com a lei vigente no país onde o sistema será processado 
III - ela deve identificar vulnerabilidades nos sistemas e indicar como soluciona-las 
Identifique a(s) alternativa (s) correta (s) 
 
 
 
 Nenhuma opção está correta 
 Todas as opções estão corretas 
 Somente as opções I e II estão corretas 
 Somente as opções II e III estão corretas 
 Somente as opções I e III estão corretas 
 
1a Questão 
 
 
 
Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções 
encontradas no que tange à segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da 
empresa, políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do 
cliente, seu posicionamento no organograma da empresa deve ser: 
 
 
 
 logo abaixo da direção executiva da empresa.Subordinada a Diretoria de Tecnologia. 
 Subordinada a diretoria Financeira. 
 No mesmo nível das demais Diretorias. 
 Subordinada a Diretoria Jurídica. 
Respondido em 27/08/2019 22:08:37 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de 
auditoria externa. Neste caso: 
 
 
 
 o treinamento dos auditores é responsabilidade da área de recursos humanos 
 a equipe será treinada conforme objetivos de segurança da empresa 
 o controle sobre trabalhos realizados é mais seguro 
 a metodologia utilizada é da empresa de auditoria externa 
 o custo é distribuído pelos auditados 
Respondido em 27/08/2019 22:08:42 
 
 
Explicação: 
a metodologia utilizada é da empresa de auditoria externa => sim, é verdade 
o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, 
não podemos dizer se é mais ou menos seguro. 
a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada 
conforme metodologua da empresa terceirizada 
o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou 
o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada 
conforme metodologua da empresa terceirizada 
 
 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que 
responde de forma verdadeira a afirmativa: 
 
 
 
 ela necessita de autonomia para executar suas atividades 
 esta posição demonstra o status e o poder que a Auditoria possui 
 os salários dos auditores são compatíveis com os dos diretores 
 os auditores não tem horário fixo para exercer suas atividades 
 ela diz para os gerentes como consertar as falhas encontradas 
Respondido em 27/08/2019 22:08:48 
 
 
Explicação: 
Um auditor pode não se sentir a vontade para pedir ao seu gerente um plano de contingência caso ele não exista, Os auditores 
necessitam de flexibilidade e autonomia para exercerem seu trabalho. 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
Como exemplo de objetivo da auditoria podemos citar: 
 
 
 
 O número de paginas da documentação do sistema 
 O número de revisões feitas pelo analista na documentação da definição do sistema 
 A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes 
 O numero de testes feitos no programa de geração de cadastro de clientes 
 A experiência dos programadores do sistema 
Respondido em 27/08/2019 22:08:51 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
O treinamento para futuros auditores de sistemas que possuem pouca ou nenhuma experiência em Tecnologia da Informação deve 
incluir: 
Marque a alternativa FALSA. 
 
 
 
 
 
 Softwares de Auditoria. 
 Processamento lógico. 
 Rede de computadores. 
 Conceitos de fluxograma e Fluxo de Dados. 
 Internet, intranet e extranet, com configurações pertinentes. 
Respondido em 27/08/2019 22:08:58 
 
 
Explicação: 
O treinamento de softwares de auditoria deve ser feito para pessoas que já tem experiencia em Tecnologia da Informação e não 
para iniciantes em TI. 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, 
ou seja, não será cumprido, o responsável deverá executar: 
 
 
 
 ações corretivas 
 alterações de cronograma 
 respostas de risco 
 replanejamento 
 retrabalho 
Respondido em 27/08/2019 22:09:04 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. 
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um 
funcionário ou ter um cargo nessa área. 
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões 
profi ssionais aplicáveis. 
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e 
recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. 
IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter 
privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
 
 I e II 
 II e III 
 II e IV 
 III e IV 
 I e III 
Respondido em 27/08/2019 22:09:09 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Considere as seguintes descrições: 
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário 
IV. Sistema funciona conforme requisitos 
V. Sistema atuará conforme o esperado 
● A opção que melhor representa o significado de cada uma delas respectivamente é: 
 
● 
 
 Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. 
 Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. 
 Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. 
 Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. 
 Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. 
 
Aula 02 
1a Questão 
 
 
 
Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que 
completa corretamente a afirmativa: 
 
 
 
 ACIDENTAIS E DELIBERADAS 
 ACIDENTAIS E PASSIVAS 
 DELIBERADAS E PASSIVAS 
 ACIDENTAIS E ATIVAS 
 DELIBERADAS E ATIVAS 
Respondido em 27/08/2019 22:10:06 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou 
provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança 
física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto 
escore na matriz de risco. 
 
● Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: 
 
● 
 
 Plano de Backup 
 Plano de Emergência 
 Plano de Risco 
 Plano de Provisões 
 
 Plano de Recuperação 
Respondido em 27/08/2019 22:10:13 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
O plano de contingência de uma área de negócio é desenvolvido 
 
 
 
 pelo comite de sistemas da empresa 
 pelos auditores de sistema 
 pelo gestor do negócio 
 pela própria área de negócios 
 pelo responsável pelo CPD (Centro de Processamento de Dados) 
Respondido em 27/08/2019 22:10:24 
 
 
Explicação: 
Os planos de negócio das diversas áreas de negócio são desenvolvidos pela própria área de negócios, podendo ter ajuda do pessola 
de TI. Não é desenvolvido por uma pessoa apenas pois o enfoque deve ser para toda a área. 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido aseu custo. Para tanto, os sistemas são avaliados 
quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores 
que influenciam o escore de risco de um sistema: 
 
 
 
 custo do sistema, nível de documentação existente e complexidade dos cálculos 
 visibilidade do cliente, volume médio diário de transações processadas e idade do sistema 
 volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas 
 capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais 
 custo do sistema, número de requisitos funcionais e visibilidade do cliente 
Respondido em 27/08/2019 22:10:28 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). 
I - Falha no dispositivo de gravação de disco 
II - Falta de suprimento para impressão de contra-cheques 
III - Totalização no relatório de estoque incorreto 
IV - Queda de energia eletrica 
 
 
 
 E,R,R,E 
 E,R,E,R 
 R,E,R,E 
 R,E,E,R 
 R,R,E,E 
Respondido em 27/08/2019 22:10:35 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 6a Questão 
 
 
 
Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se 
são verdadeiras (V) ou falsas (F). 
I - Fazemos planos de emergência apenas para os sistemas não críticos 
II - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência 
III - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça. 
 
 
 
 F,V,F 
 V,F,F 
 F,F,F 
 F,F,V 
 V,F,V 
Respondido em 27/08/2019 22:10:42 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que 
são aqueles: 
 
 
 
 sujeitos a aprovação da crítica do cliente 
 essenciais para manter a continuidade do serviço 
 definidos pelo usuário como sendo os mais complexos 
 prioritários para serem refeitos 
 que não devem ser descontinuados por terem caducado 
Respondido em 27/08/2019 22:10:48 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call center, identifique qual das 
ameaças elencadas é FALSA. 
 
 
 
 Pessoa fazendo-se passar por outra 
 Sistema com erro de identificação de clientes 
 Ataque de hackers 
 Sistema sem controle de acesso ao banco de dados dos clientes 
 Greve de transportes 
 
1a Questão 
 
 
 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
 
 relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 atividades que devem ser evitadas para não gerar riscos 
 ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria 
Respondido em 27/08/2019 22:12:07 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
Identifique a que planos as ações abaixo pertencem: 
E => plano de emergência . B=> plano de back-up, R=> plano de recuperação 
1 - Acionar o corpo de bombeiros ao verificar um incêncio em andamento 
2 - Fazer up-grade de servidor 
3 - Fazer manutenção da rede eletrica do CPD 
4 - Atualizar o anti-virus 
 
 
 
 
 E, B, B, R 
 E, R, B, B 
 B, R, B, E 
 B, E, R, B 
 B, B, E, E 
Respondido em 27/08/2019 22:12:30 
 
 
Explicação: 
Uma boa hora de trocarmos os equipamentos e fazermos algum up-grade é quando saimos da situação de emergencia e voltamos 
ao normal. 
O plano de back-up prove recursos para estarem disponíveis no plano de emergência e executam medidas para minimizarem a 
ocorrência de riscos. 
As ações do plano de emergência são executadas na eventual ocorrência de uma emergência. 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
plano de contingência é formado por 3 compontes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As 
descrições a seguir: 1).Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 
2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar 
danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as 
atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, 
respectivamente a: 
 
 
 
 1c, 2a, 3b 
 1c. 2b, 3a 
 1b, 2c, 3a 
 1a, 2b, 3c 
 1b,2a,3c 
Respondido em 27/08/2019 22:12:35 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De 
acordo com a afirmativa assinale a alternativa coreta: 
 
 
 
 a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre 
 esses planos são testados periodicamente. 
 o sistema de qualidade executa suas tarefas periodicamente 
 o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização 
 existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências 
Respondido em 27/08/2019 22:12:41 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
Um plano de contingência pode ser definido como: 
 
 
 
 Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça 
 A solução de emergência para eventos não identificados previamente 
 Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa 
 A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa 
 A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado 
Respondido em 27/08/2019 22:12:47 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças: 
I - desligar a força da sala do CPD 
II - instalar sprinklers e sensores de calor na sala do CPD 
III - telefonar para o Corpo de Bombeiros 
 
 
 
 somente a III 
 I e III 
 I, II e III 
 I e II 
 Somente a II 
Respondido em 27/08/2019 22:12:50 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que 
 
 
 
 para sua elaboração só consideramos os riscos identificados pelo cliente 
 ela determinará a frequencia com que os anti-virus deverão ser atualizados 
 ela deve ser atualizada a cada descoberta de um novo virus 
 os critérios de seleção são escolhidos pelo gerente da área de segurança 
 consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto 
Respondido em 27/08/2019 22:12:59 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opçãoque não se constitui uma ameaça; 
 
 
 
 Troca de senha por invasão de hacker; 
 Indisponibilidade de serviços de informatica; 
 Vazamento de Informação; 
 Violação de integridade; 
 Ameça Concretizada; 
 
Aula 03 
1a Questão 
 
 
 
Ao elegermos um sistema para auditoria devemos selecionar as unidades de controles internos, de controles de processo e de 
controles de negócio que expressam as preocupações da Auditoria para com o sistema a ser auditado. É exemplo de controle de 
processo: 
 
 
 
 política empresarial 
 suprimento sensível 
 aceite do usuário 
 segurança do sistema 
 ordem de serviço 
Respondido em 27/08/2019 22:14:45 
 
 
Explicação: 
Controles internos de processo identificam se os processos existem e se estão coerentes com os padrões da empresa. Conforme 
a lista que estudamos , somente a opção ACEITE DE USUÁRIO representa um controle de processo. 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO 
 
 
 
 O impacto em outros sistemas. 
 O número de unidades operacionais que o sistema servirá. 
 A linguagem em que o sistema está sendo desenvolvido. 
 O valor diário das transações processadas pelo sistema, em reais. 
 O número de clientes afetados pelo sistema. 
Respondido em 27/08/2019 22:14:49 
 
 
Explicação: 
A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco mas sim o conhecimento, a 
capacitação da equipe naquela linguagem de programação. 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
O objetivo de auditoria que se preocupa se o sistema funciona conforme expectativa dos usuários autorizados é: 
 
 
 
 confidencialidade 
 confiabilidade 
 credibilidade 
 integridade 
 consistência 
Respondido em 27/08/2019 22:15:01 
 
 
Explicação: 
Consistência é um atributo de sistema que indica que o sistema funciona conforme expectativa dos usuários 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Analise as sentenças abaixo sobre as fases de uma Auditoria de Sistemas e, em seguida, assinale a alternativa correta: 
I. Na fase de Follow-up é necessário escolher quais os sistemas que são passíveis de serem auditados, o que normalmente é feito 
pelo escore de risco 
II. Na fase de Execução deve ser realizada uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas e também 
da área usuária, na qual a Auditoria irá informar o tempo estimado do trabalho 
III. Na fase de Planejamento a Auditoria deve acompanhar a solução das falhas durante o trabalho de campos e também após a 
emissão do relatório 
 
 
 
 Somente a sentença I está correta 
 Somente as sentenças I e II estão corretas 
 Somente as sentenças II e III estão corretas 
 Somente a sentença II está correta 
 Todas as sentenças estão corretas 
Respondido em 27/08/2019 22:15:06 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na 
confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho 
efetuado em cada: 
 
 
 
 unidade de controle 
 ponto de auditoria 
 comunicação de falha encontrada 
 ponto de controle 
 teste de unidade 
Respondido em 27/08/2019 22:15:13 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 6a Questão 
 
 
 
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, 
devemos considerar: 
 
 
 
 seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas 
 a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas 
 O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD 
 O custo do sistema, o local físico do CPD e o número de arquivos do sistema 
 O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações 
Respondido em 27/08/2019 22:15:18 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Controle de processos significa identificar se os processos existem e se estão coerentes com os padrões da empresa. 
Identifique os itens abaixo se são considerados controles de processo de um sistema. Use V para verdadeiro e F para falso. 
I - Seleção de parceiros/fornecedores 
II - Relatórios de aceitação de teste 
III - Compra de equipamento 
 
 
 
 F, V, V 
 V, V, F 
 V, F, V 
 F, V, F 
 V, F, F 
Respondido em 27/08/2019 22:15:24 
 
 
Explicação: 
I - Seleção de parceiros/fornecedores => Verdadeiro . Não devemos contratar parceiros nem fornecedores sem uma seleção 
prévia, mantendo pelo menos 3 deles elegíveis para seleção. 
II - Relatórios de aceitação de teste => Verdadeiro. Diz quais testes foram executados, em que data, qual a participação do cliente 
e demais dados pertinentes. Para um sistema ser aceito (implantado) devemos ter este relatório e mais o documento chamado 
Aceite do Cliente assinados pelo cliente. 
III - Compra de equipamento => Falso . O controle de processo não é a compra em si mas sim a requisição de aprovação e a 
seleção de fornecedores do equipamento. 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Sobre o trabalho de auditoria, podemos afirmar que: 
 
I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o 
trabalho de campo; 
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor 
solução que deve ser dada para o cenário encontrado; 
III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a 
sua discordância. 
● Agora assinale a alternativa correta: 
 
● 
 
 Somente I é proposição verdadeira. 
 Somente I e II são proposições verdadeiras. 
 
 Somente II e III são proposições verdadeiras. 
 
 I, II e III são proposições verdadeiras. 
 Somente I e III são proposições verdadeiras. 
 
 
1a Questão 
 
 
 
Na metodologia estudada, ponto de controle é: 
 
 
 
 Uma fraqueza encontrada no sistema auditado. 
 Uma unidade a ser auditada. 
 
 Assinatura do auditor quando começa e quando termina o trabalho no dia. 
 
 Assinatuda do auditor quando começa o trabalho no dia. 
 
 Um controle de presença do auditor. 
 
Respondido em 27/08/2019 22:16:20 
 
 
Explicação: 
Ponto de controle é uma unidade a ser auditada. Unidade de controle interno, de controle de processo ou de controle de negócio. 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido 
como: 
 
 
 
 ponto de auditoria 
 ponto de integração 
 ponto de partida 
 documentação 
 ponto de controle 
Respondido em 27/08/2019 22:16:33 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
AS fases de uma auditoria são: 
 
 
 
 Execução,Follow-up e emissão e de relatórios. 
 Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up 
 Planejamento ,Execução e Arquivamento. 
 Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento. 
 Planejamento,Execução,Follow-up e Arquivamento 
Respondido em 27/08/201922:16:39 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
Na metodologia estudada, ponto de auditoria significa: 
 
 
 
 Assinatura do auditor quando começa e quando termina o trabalho no dia. 
 
 Uma fraqueza encontrada no sistema auditado. 
 Uma unidade a ser auditada. 
 
 Assinatuda do auditor quando começa o trabalho no dia. 
 
 Um controle de presença do auditor. 
 
Respondido em 27/08/2019 22:16:44 
 
 
Explicação: 
Se encontrarmos uma fraqueza ao analisarmos um controle interno, um controle de processo ou um controle de negócios, essa 
fraqueza é chamada de ponto de auditoria e deve ser imediatamente reportada à area auditada (primeiro verbalmente e em 
seguida, por escrito). 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
Identifique os itens abaixo se são considerados controles internos de um sistema. Use V para verdadeiro e F para falso. 
I - Assinatura digital 
II - Suporte de rede. 
III - Comparação de dados no sistema. 
 
 
 
 V, F, F 
 F, V, V 
 V, V, F 
 V, F, V 
 F, V, F 
Respondido em 27/08/2019 22:16:51 
 
 
Explicação: 
I - Assinatura digital => Verdadeiro . É um CI de segurança de sistema 
II - Suporte de rede.=> Falso. Não é um CI mas sim uma função. 
III - Comparação de dados no sistema.=> Verdadeiro . É um CI do grupo que testa integração de dados. 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Marque a alternativa que preencha corretamente as lacunas:
 
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. 
Isto fica por conta dos ________________, que representam o como ela será implementada.
 
 
 
 
 
 
 política de segurança / procedimentos 
 política de segurança / programas 
 estrutura organizacional / grau de maturidade 
 política de segurança / acionistas majoritários 
 classificação da informação / programas 
Respondido em 27/08/2019 22:16:56 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
 
 guarda de ativos 
 conformidade 
 integridade de dados 
 processo de desenvolvimento 
 segurança do sistema 
Respondido em 27/08/2019 22:17:02 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica? 
 
 
 
 Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador 
para auditoria, simulado e elaborado pelo auditor. 
 Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob 
auditoria, com foco nos pontos de controle a serem verificados. 
 Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos) 
 Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor 
 Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 
Aula 04 
1a Questão 
 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das 
plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and 
Control Foundation) 
 
 
 
 Pentana 
 Cobit 
 Snort 
 Nmap 
 Nessus 
Respondido em 27/08/2019 22:17:56 
 
 
Explicação: 
COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas criado pela ISACA (Information 
Systems Audit and Control Association) para a governança de tecnologia de informação (TI). 
 O Information Systems Audit and Control Foundation® (ISACF® pertence ao ISACA 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do 
desenvolvimento? 
 
 
 
 Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas. 
 Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos 
sistemas. 
 Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos; 
 Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos 
sistemas. 
 Nos controles internos, processos e controles de negócios a serem implementados nos sistemas. 
Respondido em 27/08/2019 22:18:05 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção durante uma auditoria. 
I - Auditoria constrói um programa e o processa com a massa de dados real. 
II - Auditoria prepara a massa de teste e a processa com programas da Produção. 
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis. 
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados. 
 
 
 
 V, F, V, F 
 F, V, F, F 
 V, V, F, F 
 V, F, F, F 
 F, V, F, V 
Respondido em 27/08/2019 22:18:08 
 
 
Explicação: 
I - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira 
II - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira 
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta 
testando sistemas em produção mas sim seus próprios programas. 
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos 
dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é 
um exemplo de análise que pode ser feita quando usamos a ferramenta: 
 
 
 
 mapeamento 
 teste integrado 
 questionário para auditoria 
 simulação paralela 
 programa de computador para auditoria 
Respondido em 27/08/2019 22:18:15 
 
 
Explicação: 
Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para auditoria, que é a única 
opção de programa na questão. 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
A técnica de entrevista pode ser: 
Marque a opção INCORRETA. 
 
 
 
 
 por telefone 
 estruturada 
 por correio 
 através de video conferência 
 pessoal 
Respondido em 27/08/2019 22:18:19 
 
 
Explicação: 
A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de questionário. 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Uma das vantagens de uso de softwares generalista é que: 
 
 
 
 provê cálculos específicos para sistemas específicos tais como Contas-Correntes 
 o softaware aceita inclusão de testes de controles internos específicos tais como digito verificador 
 as aplicações podem ser feitas online e utilizadas em outros sistemas 
 podem processar header labels 
 o software pode processar vários arquivos ao mesmo tempo 
Respondido em 27/08/2019 22:18:32 
 
 
Explicação: 
Dentre as vantagens de um softwaregeneralista temos a que ele pode processar vários arquivos ao mesmo tempo 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do 
trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: 
 
 
 
 programa de computador 
 entrevista 
 rastreamento 
 questionário 
 simulação paralela 
Respondido em 27/08/2019 22:18:26 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Programa De Computador Para Auditoria são programas especializados, correlacionando dados e arquivos, tabulando e imprimindo 
seus conteúdos. Podem usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa 
plataforma (microcomputadores).Qual tem abaixo NÃO é considerado como uma função inclusa em programas de Auditoria? 
 
 
 
 Correlação de arquivos 
 Tabulação de campos 
 Contagem de campos/registros 
 Executa somente fuções padrão 
 Estatística dos campos dos arquivos 
 
1a Questão 
 
 
 
Em relação ao tipo de software, indique se falsos (F) ou p para sistemas específicos. 
 
 
 
 
 F, V, V 
 F, F, V 
 F, V, F 
 V, F, V 
 V, V, F 
Respondido em 27/08/2019 22:19:21 
 
 
Explicação: 
I - Os softwares especialistas normalmente são comprados prontos. => Falso. os softwares especialistas são desenvolvidos 
conforme necessidades dos auditors e normalmente não são encontrados prontos para venda. 
II - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.=> Falso. Essa característica é dos 
softwares generalistas. 
III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.=> Verdadeiro. 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Na visita in loco o auditor poderá obter dados através de 
Marque a opção INCORRETA: 
 
 
 
 documentação 
 informação solicitada 
 mensagem de voz 
 observações 
 teste 
Respondido em 27/08/2019 22:19:25 
 
 
Explicação: 
Receber mensagem pode ser recebida em qualquer local, não necessitando ser em visitas in loco. 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir: 
I - Nos softwares utilitários as aplicações não podem ser feitas online já que eles gravam diversos arquivos para serem analisados 
em separado. 
II - Uma vantagem dos softwares utilitários é que são fáceis de serem aprendidos. 
III - Os softwares utilitários são desenvolvidos para a Auditoria conforme sua específica utilização. 
 
 
 
 
 V, F, F 
 V, F, V 
 F, V, F 
 F, V, V 
 V, V, F 
Respondido em 27/08/2019 22:19:30 
 
 
Explicação: 
I - Nos softwares utilitários as aplicações não podem ser feitas online já que eles gravam diversos arquivos para serem analisados 
em separado.=> Falso. Essa característica é dos softwares generalistas. 
II - Uma vantagem dos softwares utilitários é que são fáceis de serem aprendidos.=> Verdadeiro 
III - Os softwares utilitários são desenvolvidos para a Auditoria conforme sua específica utilização.=> Falso. Essa característica é 
dos softwares especialistas. 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta: 
( ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de personalização, 
conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA (Interactive Data 
Extraction & Analysis). 
( ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda, 
com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem características 
pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio. 
( ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por exemplo, 
somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos de registros de 
um arquivo. 
( ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos de 
controle de forma remota, através de um programa instalado no seu computador. 
( ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas 
utilizam formulários especiais para coleta de dados. 
● Agora assinale a alternativa correta: 
 
● 
 
 F,F,F,V,V 
 
 V,V,V,F,F 
 V,V,V,V,V 
 
 F,F,F,F,F 
 V,V,V,V,F 
Respondido em 27/08/2019 22:19:35 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Sabemos que a atividade de auditoria possui técnicas e ferramentas próprias. Uma dessas ferramentas é chamado de 
______________________________. Estes, são porgramas desenvolvidos pelos auditores ou sob encomenda. Sua finalidade é 
testar particularidades de sistemas auditados que possuem características comuns. Marque a opção que completa corretamente a 
afirmativa: 
 
 
 
 SOFTWARE ESPECIALIZADO EM AUDITORIA 
 SOFTWARE ESPECIALISTA PARA CONSUMO PÚBLICO 
 SOFTWARE GENERALISTA 
 SOFTWARE PRÓPRIO E GENERALISTA 
 SOFTWARE ESPECIALISTA PARA CONTROLE E AUTOMAÇÃO 
Respondido em 27/08/2019 22:19:42 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 6a Questão 
 
 
 
A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança 
da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, 
orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento 
ou em operação. 
● Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de 
tecnologia de informação, que são: 
 
● 
 
 Softwares de instalação, Softwares de backup e Softwares de restore. 
 Softwares de instalação, Softwares de correção e Softwares de observação. 
 Softwares de instalação, Softwares de observação e Softwares de correção. 
 Softwares generalistas, Softwares especializados e Softwares utilitários. 
 Softwares de instalação, Softwares de especialização e Softwares de proposição. 
Respondido em 27/08/2019 22:19:47 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas 
operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários: 
 
 
 
 a desvantagem é o extenso tempo em aprender sua utilização 
 os auditores não necessitam de muita experiência em programação 
 a vantagem é a execução de apenas funções padrões 
 podemos usar cálculos específicos para os sistemas auditados 
 podemos incluir testes específicos do sistema auditado 
Respondido em 27/08/2019 22:19:54 
 
 
Explicação: 
Um programa utilitário realiza funções que os sistemas operacionais não executam com tanta eficácia, como a limpeza de disco 
rígido e a compactação de dados, por exemplo. Não é requerida especialização para utilização desses programas. 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para 
aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores 
com experiência em inovação na área de seguros.Os consultores incluíram no projeto a utilização de um "Data 
Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de 
serviço. 
● Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora 
para a realização dos backups é: 
 
● 
 
 Software Especialista. 
 Software Generalista. 
 Software CRM. 
 Software ERP. 
 Software Utilitário 
 
Aula 05 
 
1a Questão 
 
 
 
Classifique os testes de auditoria abaixo quanto a serem testes de observância (O) ou testes substantivos (S). 
I - Obter cópia da documentação dos clientes inadimplentes. 
II - Observar o uso de crachá das pessoas que transitam pela empresa 
III - Obter saldos diários dos clientes 
 
 
 
 S, S, O 
 O, O, S 
 S, O, O 
 O, S, O 
 S, O, S 
Respondido em 27/08/2019 22:22:08 
 
 
Explicação: 
I - Obter cópia da documentação dos clientes inadimplentes. - teste de observância. Verificação de documentos. 
II - Observar o uso de crachá das pessoas que transitam pela empresa- teste de observância. Verificação do cumprimento de 
politica de segurança. 
III - Obter saldos diários dos clientes - teste substantivo. Processamento de uma massa de dados e obtenção de um relatório que 
servirá como evidência do teste. 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Marque V para verdadeiro e F para falso. 
A técnica Facilidade de Teste Integrado consiste em: 
I - Testar situações inexistentes junto com os dados de produção. 
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela 
Auditoria. 
III - Os resultados dos testes são enviados aos clientes e à Auditoria. 
 
 
 
 V, F, V 
 F, V, V 
 V, V, F 
 F, V, F 
 V, F, F 
Respondido em 27/08/2019 22:22:21 
 
 
Explicação: 
I - Testar situações inexistentes junto com os dados de produção. => Verdadeira 
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela 
Auditoria.=> Falsa. Os dados de teste criados pela Auditoria são misturados aos dados reais e são processados pelos programas de 
Produção. 
III - Os resultados dos testes são enviados aos clientes e à Auditoria.=> Falso. Nesta técnica, criam-se arquivos de resultados em 
separado. Os dados criados, considerados inexistentes, não devem atualizar as bases de dados. 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Lei com atenção a afirmativa e marque a opção que a completa corretamente: "... Este tipo de teste é de fundamental importância 
na complementação dos testes de observância, considerando que são através dos ______________________ que o auditor tem 
condições de constatar sobre a fidedignidade das transações e registros..." 
 
 
 
 testes de integridade 
 testes de observância 
 testes substantivos 
 testes de fidedignidade 
 testes de auditoria 
Respondido em 27/08/2019 22:23:07 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
 O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações, que 
lhe proporcionem fundamentação para a sua opinião sobre determinados fatos. Como objetivos fundamentais dos testes 
substantivos, a constatação de que que as transações comunicadas/registradas realmente tenham ocorrido refere-se a que tipo de 
constatação: 
 
 
 
 Avaliação e aferição; 
 Existência real; 
 Avaliação da rede de PERT 
 Avaliação da regra de Pareto; 
 Parte interessada; 
Respondido em 27/08/2019 22:22:28 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a 
técnica: 
 
 
 
 análise do log/accounting 
 análise dolog accounting 
 lógica de auditoria embutida nos sistemas 
 análise lógica de programação 
 mapping 
Respondido em 27/08/2019 22:22:33 
 
 
Explicação: 
a justificativa encontra-se na opção correta 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
A técnica de auditoria que implica em análise visual do código fonte, buscando a verificação da lógica dos programas chama-se: 
 
 
 
 lógica de auditoria embutida nos sistemas 
 simulação paralela 
 análise do log accounting 
 mapping 
 análise lógica de programação 
Respondido em 27/08/2019 22:22:40 
 
 
Explicação: 
A justificativa encontra-se na opção correta 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da 
empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. 
 
 
 
 (F,F,F,V) 
 (F,V,V,F) 
 (V,V,V,F) 
 (F,V,F,F) 
 (V,F,V,F) 
Respondido em 27/08/2019 22:22:44 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se: 
 
 
 
 facilidade de teste integrado 
 mapping 
 análise do log accounting 
 análise lógica de programação 
 rastreamento 
 
1a Questão 
 
 
 
A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica 
de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto 
são utilizados: 
 
 
 
 Mapeamento estatístico de testes substantivos; 
 Mapeamento estatístico dos programas de computador 
 Mapas de Ponto de Função; 
 Mapeamento estatísticos de testes de observância 
 Mapeamento estatístico dos testes de regressão; 
Respondido em 27/08/2019 22:23:55 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o 
processamento de programas, flagrando situações tais como: - Rotinas não utilizadas; - Quantidade de vezes que cada rotina foi 
utilizada quando submetida a processamento de uma quantidade de dados. Marque a opção que se refere a técnica citada: 
 
 
 
 Mapeamento Estatístico Dos Programas De Computador (Mapping) 
 Facilidade De Teste Integrado 
 Dados De Teste 
 Simulação Paralela 
 Teste do Sistema Auditado 
Respondido em 27/08/2019 22:24:01 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem 
fundamentação para suas opiniões eles utilizam que tipo de teste? 
 
 
 
 Testes da caixa branca; 
 Testes da caixa preta; 
 Testes de regressão; 
 Testes substantivos 
 Testes de observância; 
Respondido em 27/08/2019 22:24:07 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas 
ou manuais é chamada de 
 
 
 
 dados para simulação 
 massa de dados 
 dados de teste 
 técnica indutiva 
 técnica simulada 
Respondido em 27/08/2019 22:24:10 
 
 
Explicação: 
A técnica em questão chama-se dados deteste ou test data ou test deck 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
Uma técnica sempre presente nas auditoiras se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? 
Marque a opção que responde corretamente ao questionamento. 
 
 
 
 Esse teste faz a distinção entre os teste de software e o teste substantivo. 
 Esse teste faz a distinção entre os teste de observância e o teste substantivo. 
 Esse teste faz a distinção entre os teste de unidade e o teste modular. 
 Esse teste faz a distinção entre os teste de usuário e o teste de sistemas. 
 Esse teste faz a distinção entre os teste de inteface e o teste de unidade. 
Respondido em 27/08/2019 22:24:14 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 6a Questão 
 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não 
utilizadas é a técnica: 
 
 
 
 mapping 
 análise do log accounting 
 lógica de auditoria embutida nos sistemas 
 simulação paralela 
 análise lógica de programação 
Respondido em 27/08/2019 22:24:22 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de 
pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses 
dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que: 
I. Eessa técnica pode ser utilizada por auditores iniciantes 
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não 
gerar desconfiança no pessoal da produção 
III. A base de dados real fica integra em relação aos dados inseridos. 
Marque a opção correta: 
 
 
 
 só a opção II 
 opções I e II 
 só a opção III 
 opções I e III 
 só a opção I 
Respondido em 27/08/2019 22:24:27 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
Marque V para verdadeira e F para falsa. 
A técnica de simulação paralela é: 
I - Um programa preparado pelo auditor para simular funções de rotina do sistema sob auditoria. É processado com a massa 
real de produção. 
II - É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção. 
III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor para teste de 
rotinas sob auditoria. 
 
 
 
 V, V, F 
 F, V, V 
 F, V, F 
 V, F, F 
 V, F, V 
 
Aula 06 
1a Questão 
 
 
 
Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. 
PORQUE 
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos 
A respeito dessas asserções, assinale a opção correta. 
 
 
 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 As asserções I e II são proposições falsas. 
Respondido em 27/08/2019 22:25:21 
 
 
Explicação: 
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário. 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela 
que esta correta em caso do seu descumprimento. 
 
 
 
 Justifica processo de auditoria. 
 Justifica perdas de vantagens financeiras; 
 Justifica suspensão temporaria 
 Justifica demissão por justa causa; 
 Justifica perda de cargo; 
Respondido em 27/08/2019 22:25:28 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é 
porque esta informação pode ser divulgada para:: 
 
 
 
 Somente para quem ocupa cargos gerenciais; 
 Somente para quem controla o acesso aos sisterma; 
 Somente para os integrantes da área de TI; 
 Para qualquer pessoa; 
 Somente para os integrantes da equipe de auditoria; 
Respondido em 27/08/2019 22:25:33 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso 
o dono da informação a classifique como internas ou uso interno,. 
 
 
 
 Só pode ser acessada por auditores internos; 
 Necessita de senha para acessá-las; 
 Não devem sair do âmbito interno da organização. 
 Somente a diretoria de segurança pode saber seu conteúdo. 
 Excepcionalmente, agentes externos podem obter o conteúdo; 
Respondido em 27/08/2019 22:25:38 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e 
podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário 
vantagens como: ganho na produtividade, redução de custo e qualidade. 
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica 
denominada "Rastreamento e Mapeamento" envolve .................................... 
Marque a opção abaixo que completa a afirmativa: 
 
 
 
 a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já 
identificadas nas documentações do sistema 
 o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa 
rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos 
 o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do 
processamento de algumas transações. 
 a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
 a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são 
inconsistentes. 
Respondido em 27/08/2019 22:25:43 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas 
responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento 
de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima. 
 
 
 
 Políticas Comerciais; 
 Políticas de Cargos e Salários; 
 Políticas Orçamentárias 
 Políticas de RH; 
 Políticas Administrativas, 
Respondido em 27/08/2019 22:25:49 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). 
I - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos. 
II - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias. 
III - O acesso aos sistemas da empresa deve ser realizadoatravés de senha individual. 
 
 
 
 E, C, C 
 C, E, E 
 C, E, C 
 C, C, E 
 E, E, C 
Respondido em 27/08/2019 22:25:55 
 
 
Explicação: 
Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua proposta. Detalhes, números, como agir para 
cumprir as politicas, devem estar contidos nos procedimentos da politica e não no seu enunciado. 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
 
 
 O controle de acesso pela biometria 
 O controle de acesso pelo reconhecimento de voz 
 O controle de acesso através de um token. 
 Guarda de arquivos de um sistema por pessoas não autorizadas 
 Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 
 
1a Questão 
 
 
 
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos 
 
 
 
 Definir o que precisa ser orçado; 
 Definir o que precisa ser duplicado; 
 Definir o que precisa ser protegido; 
 Definir o que precisa ser desenvolvido 
 Definir o que precisa implantado; 
Respondido em 27/08/2019 22:26:46 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna 
ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? 
 
 
 
 Somente duas pessoas; 
 Somente 2 ou 3 pessoas; 
 Somente uma pessoa; 
 Somente do auditor chefe; 
 Somente dos integrantes da diretoria; 
Respondido em 27/08/2019 22:26:50 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve 
conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. 
 
 
 
 um grande número, sem repetí-los 
 um número razoável, muitos detalhes 
 um mínimo, o bastante 
 um grande número, sem palavras difíceis 
 o máximo, alguns detalhes 
Respondido em 27/08/2019 22:26:53 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
Informações cuja violação seja extremamente crítica são classificadas como: 
 
 
 
 de uso restrito 
 secretas 
 de uso irrestrito 
 confidenciais 
 internas 
Respondido em 27/08/2019 22:27:02 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. 
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V). 
I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é 
compulsório. 
II - O descumprimento de uma politica de segurança deve ser analisado caso a caso. 
III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por 
desconhecimento da mesma, já que não podemos violar as politicas de segurança. 
 
 
 
 V, F, F 
 F, V, F 
 V, F, V 
 F, V, V 
 V, V, F 
Respondido em 27/08/2019 22:27:08 
 
 
Explicação: 
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada. 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que são de uso interno (INT) 
I - Data de aniversário dos colaboradores. 
II - Endereço do CPD da empresa. 
III - Organograma da empresa. 
 
 
 
 INT, INT, PUB 
 PUB, PUB, INT 
 INT, PUB, INT 
 PUB, INT, PUB 
 INT, PUB, PUB 
Respondido em 27/08/2019 22:27:15 
 
 
Explicação: 
Informações de uso interno => não devem sair do âmbito da empresa. Se sairem não são críticas. 
Informações públicas ou de uso irrestrito => podem ser divulgadas publicamente (para fora da empresa) 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da 
informação classifica as mesmas. 
 
 
 
 Pública, interna , confidencial, criptografada; 
 Pública, interna , confidencial, secreta; 
 Pública, interna , criptografada, secreta; 
 Pública, customizada , confidencial, secreta; 
 Pública, criptografada , confidencial, customizada; 
Respondido em 27/08/2019 22:27:25 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Segurança é responsabilidade de todos. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja 
preservar 
PORQUE 
II - o comportamento das pessoas deve refletir a sua hierarquia funcional. 
A respeito dessas asserções, assinale a opção correta. 
 
 
 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições falsas. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Aula 07 
1a Questão 
 
 
 
Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO 
 
 
 
 acesso aos back-ups 
 listagens jogadas no lixo 
 acesso à biblioteca externa 
 acesso à fitoteca 
 acesso à central telefonica 
Respondido em 27/08/2019 22:29:14 
 
 
Explicação: 
O acesso à central telefonica da empresa não é específico do ambiente de TI 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para 
tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas 
perguntas é: 
 
 
 
 Data de vencimento da fatura do cartão? 
 Número de seu RG? 
 Data de seu nascimento? 
 Cidade onde nasceu? 
 Nome do pai? 
Respondido em 27/08/2019 22:29:17 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de 
comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede 
interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? 
Marque a opção correta: 
 
 
 
 Auditoria de redes 
 Auditoria de informações 
 Auditoria online 
 Auditoria de dados 
 Auditoria de controle 
Respondido em 27/08/2019 22:29:23 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F) 
I - biometria 
II - cartão com tarja magnética 
III - cracha com foto 
 
 
 
 
 V, F, F 
 V, V, F 
 F, V, V 
 F, V, F 
 V, F, V 
Respondido em 27/08/2019 22:29:30 
 
 
Explicação: 
A biometria serve tanto para acesso lógico como para acesso físico 
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa 
eletronico, por exemplo. 
Cracha comfoto é utilizado somente para controle de acesso físico 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
A fim de organizar e poder melhor controlar o acesso físico de pessoas na empresa o comitê de segurança decidiu que a primeira 
coisa a fazer seria: 
 
 
 
 Solicitar ao setor de RH listagem de funcionários para uso na portaria 
 Instruir os porteiros a solicitarem identidade dos fornecedores na entrada da empresa 
 Fornecer treinamento de segurança ao pessoal de portaria 
 Criar políticas de segurança quanto a entrada e circulação de pessoas na empresa 
 Colocar cartazes sobre segurança nas dependências da empresa 
Respondido em 27/08/2019 22:29:36 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 6a Questão 
 
 
 
Analise as proposições a seguir e depois marque a alternativa correta: 
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados 
sensíveis. 
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser 
trocada periodicamente. 
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente. 
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os 
funcionários, principalmente os da área de TI. 
● Agora assinale a resposta correta: 
 
● 
 
 I, II, III e IV são proposições verdadeiras 
 Somente I é proposição verdadeira 
 Somente I e II são proposições verdadeiras 
 Somente II e III são proposições verdadeiras 
 Somente I, II e III são proposições verdadeiras 
Respondido em 27/08/2019 22:29:46 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). 
I - Conversa em sala de bate papo na internet. 
II - Telefonema de falsos sequestros. 
III - Levar uma pessoa a visitar sites erroneos. 
 
 
 
 F, V, F 
 V, F, V 
 F, F, V 
 V, F, F 
 V, V, F 
Respondido em 27/08/2019 22:29:58 
 
 
Explicação: 
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter 
dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. 
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de 
 
 
 
 segurança de complexidade 
 segurança de enlace 
 segurança física 
 segurança de aplicação 
 segurança lógica 
 
1a Questão 
 
 
 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
 
 A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 A técnica de dados simulados de teste deve prever somente situações incorretas 
 A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
Respondido em 27/08/2019 22:30:31 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Devemos considerar os seguintes processos na auditoria de redes, EXCETO 
 
 
 
 Replanejamento da arquitetura da rede. 
 Levantamento dos problemas operacionais e sua resolução. 
 Replanejamento da capacidade da rede. 
 Desenho das arquiteturas e da topologia de rede. 
 Monitoramento dos desempenhos e possíveis interceptações nas redes. 
Respondido em 27/08/2019 22:30:47 
 
 
Explicação: 
O replanejamento da arquitetura da rede é um projeto e não um processo rotineiro da auditoria. 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na 
execução do seguinte controle interno: 
 
 
 
 Controle de acesso físico ao ambiente de informática 
 Controle de aquisição e disposição do equipamento 
 Controle de back-up e off-site 
 Controle sobre os recursos instalados 
 Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
Respondido em 27/08/2019 22:30:51 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança 
 
 
 
 fisica, de enlace e de aplicação 
 fisica, de protocolos e de reposição 
 lógica, de desempenho e de protocolos 
 lógica, de enlace e de monitoramento 
 de desempenho, de configuração e física 
Respondido em 27/08/2019 22:30:56 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
Em relação a controle de acesso, identifique a única afirmativa correta. 
 
 
 
 O assédio moral é um exemplo de engenharia social 
 Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico 
 Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD 
 A biometria é usada para assegurar o controle lógico das informações 
 Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico 
Respondido em 27/08/2019 22:31:03 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
A rede empresarial é onde se encontram as informações que alimentam as transações e os processos do 
negócio. É o local onde trafegam informações importantes para a execução de transações estratégicas, táticas e 
operacionais. O auditor deve avaliar com atenção as questões fundamentais que se relacionam com esse 
ambiente. 
● Considere as seguintes proposições: 
1. Equipamentos e periféricos, arquitetura da rede, sua construção e distribuição. 
2. As linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites 
estabelecidos. 
3. Customização de recursos de software, desempenho, acompanhamento e rendimento operacional. 
4. Disponibilidade da rede, isto é, pode confiar que ela estará disponível quando necessária, mesmo em situação 
adversa. 
Tais proposições podem ser associadas respectivamente aos seguintes tipos de segurança: 
 
 
 
 Física, Lógica, Enlace e Aplicação. 
 Física, Biométrica, Enlace e Aplicação. 
 Física, Biométrica, Lógica e Aplicação. 
 Física, Aplicação, Enlace e Lógica. 
 Física, Enlace, Lógica e Aplicação. 
Respondido em 27/08/2019 22:31:11 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta: 
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da 
empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas 
informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento. 
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas 
físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos 
de aplicação DNS, SNMP, HTTP, entre outros. 
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter 
evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniõespessoais e não 
em fatos. 
 
 
 
 Apenas a sentença II está correta 
 Apenas as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Apenas as sentenças II e III estão corretas 
 Apenas a sentença III está correta 
Respondido em 27/08/2019 22:31:17 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
Assinale dentre as opções abaixo aquela que não corresponde a um processos na auditoria de redes: 
 
 
 
 Implementação dos projetos físicos e lógicos; 
 Monitoramento dos desempenhod e possíveis interceptações nas redes; 
 Planejamento da concepção da rede com visão estratégica ao integrar ao plano diretor de informática; 
 Desenho das arquiteturas e topologia da rede; 
 Processo de escolha do Gerente do Projeto. 
 
Aula 08 
1a Questão 
 
 
 
Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa 
faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa. 
 
 
 
 Solicitação ; 
 Planejamento das solicitações ; 
 Pagamento de Fatura; 
 Administração do contrato ; 
 Planejamento das aquisições ; 
Respondido em 27/08/2019 22:32:06 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
No capitulo 12 do PMBOK estudamos as aquisições do projeto, ou seja, aquilo que não há na empresa e que precisamos adquirir. 
Um dos conceitos aprendidos foi o que são declarações de trabalho. Marque a sentença que corresponde à definição de declarações 
de trabalho. 
 
 
 
 enumeram as entregas adquiridas que já foram produzidas e testadas no projeto 
 definem a duração das atividades a serem realizadas no projeto 
 definem os recursos a serem alocados no projeto 
 definem todo o trabalho a ser feito pelos desenvolvedores do projeto 
 descrevem a aquisição a ser feita detalhadamente o suficiente para que os fornecedores em potencial possam avaliar se 
são capazes ou não de fornecer o produto ou serviço. 
Respondido em 27/08/2019 22:32:11 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Quando auditamos sistemas em desenvolvimento ou mudanças sendo executadas em sistemas existentes, devemos verificar se há 
controles para assegurar que 
Marque a alternativa INCORRETA 
 
 
 
 
 ambientes de software e hardware apropriados sejam especificados. 
 dados de entrada e o meio de entrada desses dados no sistema sejam identificados. 
 requisitos de segurança de informação sejam adequadamente considerados. 
 os usuários dos sistemas estejam envolvidos. 
 tenha sido fornecido treinamento para operar o sistema 
Respondido em 27/08/2019 22:32:17 
 
 
Explicação: 
O treinamento para operar o sistema deve ser feito após o ssitema ter sido desenvolvido ou alterado. 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, 
manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte 
técnico dividem-se em dois grandes grupos: 
 
 
 
 Funções Rotineiras e Funções Superficiais 
 Funções Rotineiras e Funções Esporádicas 
 Funções Superficiais e Funções Esporádicas 
 Funções Integradas e Funções Superficiais 
 Funções Rotineiras e Funções Integradas 
Respondido em 27/08/2019 22:32:22 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças 
significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que 
NÃO SÃO RELEVANTES nesta situação. 
 
 
 
 evidências de participação do usuário na definição e testes do projeto 
 existência de plano de teste, incluindo os casos de teste 
 testes de regressão 
 evidências de acompanhamento número de erros nos testes de lógica de programas 
 testes de controles e características de segurança 
Respondido em 27/08/2019 22:32:26 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Na aquisição de um software para sua empresa, voce deverá verificar alguns controles. Uma das perguntas a se fazer seria: 
Há rotinas e procedimentos estabelecidos para o envolvimento do usuário na seleção de sistemas? 
Suponha que voce obteve a resposta sim. Então voce deve preocupar-se com controles para assegurar que: 
Marque a única opção NÃO verdadeira 
 
 
 
 
 As declarações de trabalho estão especificadas e aprovadas pelo usuário. 
 É irrelevante o feedback de possiveis clientes do fornecedor vitorioso 
 Há documentação que garanta a manutenção do sistema fornecido por parte dos fornecedores 
 Houve participação na concorrência de pelo menos 3 fornecedores. 
 A seleção da melhor proposta foi feita com base em critérios previamente definidos e distribuidos para os candidatos a 
fornecedores (preço, prazo de entrega ,etc) 
Respondido em 27/08/2019 22:32:31 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de 
sistemas. 
● Entre as alternativas abaixo, qual delas descreve três desses critérios? 
 
● 
 
 Confidencialidade, integridade e disponibilidade 
 Responsabilidade, habilidade e atitude 
 Eficiência, responsabilidade e atitude 
 Conformidade, efetividade e responsabilidade 
 Integridade, confidencialidade e responsabilidade 
Respondido em 27/08/2019 22:32:36 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 8a Questão 
 
 
 
Ao fazermos alguma modificação nos requisitos de um sistema e alterarmos programas já testados, devemos retestar o que foi 
testado para assegurarmos que as mudanças não afetaram o que já estava funcionado a contento. A auditoria deve buscar 
evidencias desses testes que são conhecidos como: 
 
 
 
 teste paralelo 
 teste de regressão 
 teste de significância 
 teste de sistema integrado 
 teste de unidade 
 
1a Questão 
 
 
 
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, 
assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. 
Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as 
alternativas. 
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um 
estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e 
técnica. 
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações 
em algum software já existente na empresa. 
 
 
 
 Apenas as sentenças I e II estão corretas 
 Apenas as sentenças II e III estão corretas 
 Todas as sentenças estão corretas 
 Apenas a sentença I está correta 
 Apenas as sentenças I e III estão corretas 
Respondido em 27/08/2019 22:33:17 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
Há rotinas e procedimentos estabelecidos para elaboração de especificações de requisitos e declaração de escopo, visando dar 
suporte a projetos de novos sistemas ou mudanças nos sistemas existentes? Se a resposta é SIM. aponte dentre as opções abaixo 
aquela que nçao está correta; 
 
 
 
 As reuniões comusuários são documentadas, incluindo as deliberações. 
 O gerente do projeto seja identificado.; 
 Requisitos de segurança de informação devem ficar para segunda parte do projeto; 
 Os usuários dos sistemas estejam envolvidos. 
 Ambientes de software e hardware apropriados sejam especificados. 
Respondido em 27/08/2019 22:33:22 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
As questões abaixo, referentes aos objetivos de auditoria dos controles e processos de aquisição, desenvolvimento, manutenção e 
documentação de sistema aplicativos, devem ser respondidas, COM EXCEÇÃO DE: 
 
 
 
 Há procedimentos de formalização da real necessidade para um novo sistema?; Há informações apresentadas para que os 
usuários possam decidir entre aquisição e desenvolvimento interno? 
 Os desenvolvimentos de testes e instalação do sistema na produção são feitos sem traumas para os usuários?; O 
desenvolvimento segue os padrões existentes e utiliza todas as ferramentas para alinhá-lo com os sistemas já existentes? 
 As questões básicas sobre funcionalidade, operacionalidade, tecnologia, pós-venda, segurança e de análise de custo-
benefício, entre outras, são esclarecidas quando da decisão de compra externa?; A documentação é consistente e disponível 
para orientar os usuários? 
 Os usuários são treinados para utilizar os sistemas com todos os potenciais que possuem?; As manutenções são feitas sem 
interrupção das operações normais da empresa? 
 O hardware e software são considerados como custo ou investimento?; O marketing de produtos e serviços da empresa 
deve utilizar verbas relacionadas a auditoria ou verbas próprias? 
Respondido em 27/08/2019 22:33:30 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários 
pontos devem ser considerados, principalmente em relação aos: _____________________________________________________. 
Marque a opção que complementa corretamente a citação Com base na afirmativa complete-a respondendo quais são esses pontos: 
 
 
 
 riscos envolvidos e ao custo-benefício de ambas as alternativas. 
 contratação de profissionais e infra-estrutura 
 riscos de perda de informação e custo-benefício 
 risco e implementação de uma política de segurança 
 riscos envolvidos e ao custo 
Respondido em 27/08/2019 22:33:36 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para 
execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os 
meios de arquivos de dados devidamente protegidos ? 
 
 
 
 Auditoria de suporte técnico 
 Auditoria de redes 
 Auditoria de desenvolvimnto de sistemas 
 Auditoria de operações de sistemas 
 Auditoria de manutenção de sistemas 
Respondido em 27/08/2019 22:33:42 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
se uma empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente. Assinale .a unica opção que não está 
correta em relação aos controles que deverão existir. 
 
 
 
 A codificação de programas novos ou alterados deverão estar sujeita à revisão pelos supervisores de programação; 
 Os sistemas novos ou modificados não deverão ser colocados em operação antes de estarem autorizados e aprovados para 
implantação.: 
 Os testes doa programas para efeito de crionograma deverão ser realizados somente na implantação do sistema. 
 Toda a documentação deverá estar concluída e aprovada pelo gerente do Sistema;; 
 Os programas deverão ser desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras 
orientações usadas pela empresa.; 
Respondido em 27/08/2019 22:33:46 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Para adquirirmos um software é recomendado seguir a metodologia PMBOK (Project Management Body of Knowledge) do PMI 
(Project Management Institute), em seu capítulo específico sobre aquisições. Neste capítulo, Gerência de Aquisições, temos alguns 
grandes grupos de processos dentre os quais: 
Indique se falsas (F) ou verdadeiras (V) as afirmativas 
I - Planejamento das solicitações, onde identificamos fontes potenciais.. 
II - Fechamento do contrato - onde obtemos as cotações. 
III - Seleção da fonte - onde procedemos à administração do contrato 
 
 
 
 
 
 V, F, F 
 V, V, V 
 F, F, V 
 V, V, F 
 F, V, V 
Respondido em 27/08/2019 22:33:53 
 
 
Explicação: 
São seguintes os processos da Gerencia de Aquisições: 
1. Planejamento das aquisições - Define o que adquirir e quando fazê-lo. Definimos as declarações de trabalho 
2. Planejamento das solicitações - Documenta os requisitos dos produtos ou bens e identifica fontes potenciais. 
3. Solicitação - Obtém a cotação, ofertas, propostas. 
4. Seleção da fonte - Escolhe a melhor proposta. 
5. Administração do contrato - Gerencia e relaciona-se com o fornecedor. 
6. Fechamento do contrato - Finaliza o contrato, incluindo itens abertos. 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de 
interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os 
testes de: 
 
 
 
 Completude 
 Regressão 
 Acuidade 
 Sistema 
 Unidade 
Respondido em 27/08/2019 22:33:59 
 
Aula 09 
1a Questão 
 
 
 
Devemos ter objetividade na escrita. 
Indique se inadequadas (I) ou adequadas (A) as afirmativas abaixo em relação à objetividade do que queremos transmitir: 
I - Os testes apresentados não representam uma boa população 
II - De 1000 situações testadas, 23 % apresentaram erro. 
III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. 
 
 
 
 I, I, A 
 I, A, I 
 A, I, A 
 A, A, I 
 A, I, I 
Respondido em 27/08/2019 22:34:47 
 
 
Explicação: 
I - Os testes apresentados não representam uma boa qualidade =>INADEQUADA ficamos sem saber quantos testes foram 
realizados , não sabemos o que é "uma boa qualidade" 
II - De 1000 situações testadas, 23 % apresentaram erro.=> ADEQUADA 
III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. => INADEQUADA. Não sabemos o porquê da 
inadequação, o que esta incorreto no acesso lógico. 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o 
manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O 
auditor: 
 
 
 
 Emite um parecer desfavorável ao sistema 
 Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no 
sistema) 
 Espera uma semana e emite uma referência em relação à falha encontrada 
 Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado 
 Anota a falha para ser revista na próxima auditoria 
Respondido em 27/08/2019 22:34:54 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
Todos os documentos emitidos pela auditoria devem ser acompanhados (follow-up) até a sua definitiva conclusão. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - Caso uma recomendação não tenha sido concluída, um novo relatóriofinal de auditoria deve ser emitido. 
PORQUE 
II - Cada falha encontrada durante o trabalho de auditoria requer um relatório final de auditoria. 
A respeito dessas asserções, assinale a opção correta. 
 
 
 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 As asserções I e II são proposições falsas. 
Respondido em 27/08/2019 22:35:00 
 
 
Explicação: 
O relatório final de auditoria é emitido apenas no final da auditoria. 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você chega do alto escalão, mais 
resumido você deve ser! 
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório de auditoria 
I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada 
II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o 
relatório 
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório 
 
 
 
 V, F, F 
 V, F, V 
 F, F, V 
 V, V, F 
 F, V, F 
Respondido em 27/08/2019 22:35:03 
 
 
Explicação: 
I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => FALSA.QUEM SOLUCIONA OS PROBLEMAS É 
A SEGUNDA AUDIÊNCIA 
II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o 
relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA. 
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório => VERDADEIRA 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
Em relação à emissão do relatório final da auditoria realizada, identifique a única opção correta. 
 
 
 
 A segunda audiência de seu relatório é a pessoa para quem voce endereçará o relatório 
 A segunda audiência de seu relatório é a pessoa que vai atuar na recomendação que voce fez no relatório 
 A primeira audiência de seu relatório são aquelas pessoas de nivel mais alto na empresa que leem seu relatório 
 A parte do relatório que mais interessa a sua primeira audiência é a parte dos comentários detalhados e da recomendação 
 A parte do relatório que mais interessa a sua segunda audiência é a parte das falhas detalhadas detalhados e dos prazos 
para seu acerto 
Respondido em 27/08/2019 22:35:09 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que 
não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: 
 
 
 
 Controles sobre entradas online 
 Controles sobre monitoramento 
 Controles sobre o processo operacional 
 Controles de restart/recovery 
 Controles sobre entradas batch 
Respondido em 27/08/2019 22:35:17 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 7a Questão 
 
 
 
O seu relatório vale o tempo do leitor se....marque a única opção INCORRETA 
 
 
 
 O leitor tem a informação pertinente para a sua posição (de entendimento) 
 O leitor obtém a informação que ele necessita, sem ter que procurar no relatório por ela. 
 A informação é objetiva. 
 A informação é acurada 
 É o leitor que atuará nas recomendações do relatório 
Respondido em 27/08/2019 22:35:23 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Escrever em círculos - aparenta ao leitor que o escritor tem: 
- Insegurança no objetivo da matéria escrita. 
- Insegurança quanto ao ponto que o escritor quer atingir. 
- Inabilidade em selecionar as palavras corretas. 
- Inabilidade em estruturar adequadamente sua escrita. 
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação evitar a escrita em circulos 
I - Sabendo para quem o relatório será endereçado. 
II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural. 
III - Usar palavras da moda a fim de tornar o relato atual 
 
 
 
 V, F, F 
 F, F, V 
 F, V, V 
 V, F, V 
 F, V, F 
 
1a Questão 
 
 
 
Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte dentre as opções abaixo a única que 
está correta; 
 
 
 
 Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não autorizadas; 
 Use linguagem concreta e específica: 
 Evite o uso de linguagem concreta e específica: 
 Não se preocupe om o uso excessivo de generalidades: 
 Use linguagem pomposa e dura;. 
Respondido em 27/08/2019 22:36:07 
 
 
 
 
 
 
 
 2a Questão 
 
 
 
Sabemos que um ponto de controle é a avaliação e validação do planejamento, da execução e do controle do projeto de auditoria. 
Desta forma, a cada falha encontrada no trabalho de campo devemos: 
I. Emitir um relatório sobre o ocorrido e dar a nota no mesmo 
II. Informar verbalmente ao auditado sobre o caso e emitir um memorando sobre a falha encontrada 
III. Corrigir a falha e solicitar teste da correção 
 
Estão corretas, de acordo com o enunciado, as seguintes sentenças: 
 
 
 
 somente a III 
 somente a II 
 I e III 
 I e II 
 somente a I 
Respondido em 27/08/2019 22:36:10 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 3a Questão 
 
 
 
Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a 
parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer 
outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que 
completa corretamente a afirmativa: 
 
 
 
 relatório sequencial 
 relatório parcial 
 relatório DRAFT (rascunho) 
 relatório online 
 relatório expositivo 
Respondido em 27/08/2019 22:36:14 
 
 
 
 
 
 
 
 4a Questão 
 
 
 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
 
 Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 Ser reportada à diretoria da empresa através de relatório de auditoria 
 Ser reportada em relatório apropriado para acerto imediato 
 Ser comunicada ao gerente da Auditoria para inserção no relatório final 
 Ser comunicada verbalmente ao gerente da área auditada 
Respondido em 27/08/2019 22:36:19 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 5a Questão 
 
 
 
Um relatório deve apresentar: Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má 
interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para 
teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, 
qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita 
 
 
 
 Colocar comentários na perspectiva certa - evita o trivial. 
 Permitir que os fatos falem por si só; 
 Poder ser facilmente mal interpretado. 
 Ser menos aberto à disputas/discussões; 
 Ser mais convincente; 
Respondido em 27/08/2019 22:36:27 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Em relação à construçãode um relatório devemos 
I - Usar voz ativa em vez de voz passiva. 
II - Escrever frases completas mesmo que sua extensão seja longa. 
III - Devemos usar percentuais de resultados de testes caso a amostra seja pequena. 
Indique se as sentenças acima são falsas (F) ou verdadeiras (V). 
 
 
 
 
 
 V, F, F 
 F, F, V 
 F, V, V 
 F, V, F 
 V, V, F 
Respondido em 27/08/2019 22:37:04 
 
 
Explicação: 
A fim de tornar nossa escrita mais compreensível, sempre que escrevermos um documento devemos observar os seguintes itens: 
- Usar voz ativa. 
- Frases curtas. 
- Não misturar fatos com opinião. 
- Não usar nomes próprios (exemplo: incompetência de fulano). 
- Sempre que possível, quantificar (se a amostra for pequena, não mencionar percentual). 
- Siglas devem ser explicitadas na primeira vez que aparecem. 
 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Assinale qual a opção correta no que se refere a composição de um relatório de auditoria, no que diz respeito ao relatório final. 
 
 
 
 Deve ser escrito sucintamente, os objetivos da auditoria neste sistema;. 
 Deve ser escrito exclusivamente para a equipe de auditoria e diretores; 
 Deve ser escrito de forma ampla citando todos os responsáveis pelas falhas; 
 Deve ser escrito claramente os objetivos não alcançados neste sistema;. 
 Deve abordar claramente os custos da auditoria neste sistema;. 
Respondido em 27/08/2019 22:37:10 
 
 
 
 
 
 
 
 8a Questão 
 
 
 
Tão logo uma falha seja detectada, ela deve ser comunicada, verbalmente, à gerência auditada.. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - Desta forma podemos ter uma solução mais rápida do problema encontrado ou a viabilidade de sua solução 
PORQUE 
II - discutir a falha com os auditores permite que os auditores a solucionem mais facilmente. 
A respeito dessas asserções, assinale a opção correta. 
 
 
 
 As asserções I e II são proposições falsas. 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Aula 10 
1a Questão 
 
 
 
A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes: 
 
 
 
 SAP 
 ACL 
 Windows 
 AAF 
 Nessus 
Respondido em 27/08/2019 22:37:55 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 2a Questão 
 
 
 
O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando 
seu desempenho. Desenvolver um sistema de auditoria em casa, ou comprar um sistema pronto no mercado, requer uma avaliação, 
cuja tomada de decisão, por parte da administração, tem por fim um sistema que ______________ ______________________ 
Assinale dentre as opções abaixo assinale aquela que completa o conceito de forma adequada. 
 
 
 
 tenha uma versão em inglês; 
 apresente o menor custo; 
 melhor atenda suas necessidades. 
 seja totalmente online/realtime 
 seja desenvolvido na linguagem Java 
Respondido em 27/08/2019 22:37:58 
 
 
 
 
 
 
 
 3a Questão 
 
 
 
Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o 
atributo: 
 
 
 
 Coerência 
 Consistência 
 Completude 
 Compatibilidade 
 Congruência 
Respondido em 27/08/2019 22:38:05 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 4a Questão 
 
 
 
Considerando-se os aspectos a serem considerados na escolha de um software, assinale dentre as opções abaixo, a unica que 
apresenta um aspecto INCORRETO. 
 
 
 
 Aspectos de gestão 
 Aspectos funcionais; 
 Aspectos relacionados a fornecimento de suporte 
 Aspectos relacionados a nacionalidade do software 
 Aspectos relacionados a tecnologia;; 
Respondido em 27/08/2019 22:38:07 
 
 
 
 
 
 
 
 5a Questão 
 
 
 
Se a decisão de uma empresa for adquirir um sistema pronto de auditoria, devem ser feito comparações entre os softwares 
existentes no mercado e sua adequação aos objetivos da empresa. Aponte dentre as opções abaixo , aquela que está correta. 
 
 
 
 Padrões GOF, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
 deverá ser generalista, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
 riscos, custos, segurança, integridade, confiabilidade, controle de documentos e área em disco ocupada; 
 riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
 utilização de padrões de projeto,,custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
Respondido em 27/08/2019 22:38:14 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos relacionados 
a custos devemos considerar os seguintes pontos, EXCETO 
 
 
 
 Viagens e diárias 
 Serviços de treinamento 
 Valor da licença de uso 
 Replicação do banco de dados 
 Serviços de manutenção 
Respondido em 27/08/2019 22:38:19 
 
 
Explicação: 
Replicação do banco de dados => é um aspecto relacionado à tecnologia e não a custos. 
 
 
 
 
 
 
 
 7a Questão 
 
 
 
Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos de 
gestão devemos considerar os seguintes pontos, EXCETO 
 
 
 
 Alocar tempo do auditor 
 Apoiar o planejamento anual dos projetos de auditoria 
 Permitir comentários do auditor 
 Permitir a supervisão online 
 Permitir anexação de recurso 
Respondido em 27/08/2019 22:38:22 
 
xplicação: 
Permitir comentários do auditor => é um aspecto funcional e não de gestão 
 
 
 
 
 
 
 8a Questão 
 
 
 
lguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à gestão é um 
deles. Aponte dentre as opções colocadas aquela que não está correta. 
 
 
 
 Contrato de assistência técnica para instalação/manutenção; 
 Apoiar o planejamento anual dos projetos de auditoria; 
 Permitir a anexação de recurso 
 Permitir a supervisão on line; 
 Alocar tempo do auditor;