Você está na página 1de 3

Curso: CST em Análise e Desenvolvimento de Sistemas Nota da prova

Prova: AV2
Disciplina: Auditoria de Sistemas Código: CCT0613
Prof.(a): Claudia Nasu
Data: 18/11/2021

Rubrica coord.:
NOME: ______________________________________________________ RA: _______________________

Questão 1 (1.0 ponto) – Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria
de sistemas de informação.
I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora
da auditoria.
II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das
fraquezas apontadas.
III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à
elaboração de sugestões ou medidas de correção.
IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de
medidas ou plano de ações.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II.
b) II e III.
c) III e IV.
d) II e IV.
e) I e III.

Questão 2 (1.0 ponto) – A Auditoria de Sistemas tem como objetivo.


a) garantir a segurança de informações, recursos, serviços e acesso.
b) permitir o compartilhamento de informações e serviços na rede.
c) gerenciar todo hardware e software da empresa, garantindo sua manutenção.
d) expandir as fronteiras de acesso aos sistemas e também à Internet.
e) permitir o acesso à documentação dos aplicativos e sistemas operacionais.

Questão 3 (1.0 ponto) – Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos
de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas.
Como funções de softwares generalistas, entre outras, podemos citar:
a) testes do digito verificador do cliente.
b) saldo devedor do sistema de financiamento de casa própria.
c) extração de dados de amostra.
d) controle de lote.
e) inclusão de trailler label.

Questão 4 (1.0 ponto) – Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que
potencialmente remove, desabilita ou destrói um recurso é chamado de:
a) ameaça.
b) risco.
c) vulnerabilidade.
d) ataque.
e) impacto.
Questão 5 (1.0 ponto) – As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a
seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são
auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de
risco de um sistema.
a) custo do sistema, número de requisitos funcionais e visibilidade do cliente.
b) volume médio diário de transações processadas, valor diário das transações em reais e impacto em
outros sistemas.
c) custo do sistema, nível de documentação existente e complexidade dos cálculos.
d) visibilidade do cliente, volume médio diário de transações processadas e idade do sistema.
e) capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de
requisitos funcionais.

Questão 6 (1.0 ponto) – As fases de uma Auditoria de Sistemas são:

a) Projeto; Execução; Emissão e divulgação de releases; Acompanhamento.


b) Planejamento; Exemplificação; Transferência de relatórios; Backup.
c) Projeto; Execução; Emissão e divulgação de requisitos; Follow-up.
d) Planejamento; Exemplificação; Transmissão de relatórios; Backup.
e) Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up.

Questão 7 (1.0 ponto) – Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa
correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via
intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna
para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não
tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e
informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e
OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre
outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado
para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de
um trabalho baseado essencialmente em opiniões pessoais e não em fatos.

a) Apenas a sentença II está correta


b) Apenas a sentença III está correta
c) Apenas as sentenças I e II estão corretas
d) Apenas as sentenças II e III estão corretas
e) Todas as sentenças estão corretas

Questão 8 (1.0 ponto) – Analise se as proposições abaixo são verdadeiras (V) ou falsas (F) e depois marque a
alternativa correta:
(   ) Softwares generalistas normalmente são sistemas comprados prontos que necessitam de
personalização, conforme a necessidade dos auditores. Exemplo: ACL (Audit Command language) e IDEA
(Interactive Data Extraction & Analysis).
(   ) Softwares especializados em auditoria são programas desenvolvidos pelos auditores ou sob encomenda,
com a finalidade de testar particularidades de alguns tipos de sistemas auditados que possuem
características pouco comuns, como, por exemplo, sistemas de leasing e sistemas de câmbio.
(   ) Softwares utilitários são programas utilitários para funções básicas de processamento, como, por
exemplo, somar determinados campos de um arquivo, classificar um arquivo e listar determinados campos
de registros de um arquivo.
(   ) A visita in loco é uma técnica de auditoria na qual o auditor captura várias informações sobre os pontos
de controle de forma remota, através de um programa instalado no seu computador.
(   ) As entrevistas de campo podem ser estruturadas e não estruturadas. As entrevistas não estruturadas
utilizam formulários especiais para coleta de dados
Assinale a alternativa correta:

a) V, V, V, V, V
b) V, V, V, V, F
c) F, F, F, V, V
d) V, V, V, F, F
e) F, V, V, F, V

Questão 9 (1.0 ponto) – A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar
os controles programados para rotinas sistêmicas ou manuais é chamada de

a) massa de dados
b) dados para simulação
c) dados de teste
d) técnica indutiva
e) técnica simulada

Questão 10 (1.0 ponto) – A auditoria de hardware objetiva implantar procedimentos de segurança física


sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar
I. Se há controles de acesso físico ao ambiente de computadores.
II. Se há controles de acesso lógico ao ambiente de computadores.
III. Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e
portas corta-fogo.

a) Apenas I e II.
b) Apenas I e III.
c) Apenas II e III.
d) Apenas III.
e) Apenas I.

Boa Prova!

Você também pode gostar