Início Questões de Concursos Auditoria de Sistemas Resolva questões de Auditoria de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Auditoria de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q168701 | Segurança da Informação, Auditoria de Sistemas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECom relação à auditoria de segurança de sistemas, assinale a alternativa correta. ✂️ a) Em um processo de auditoria de sistema, o auditor deve necessariamente ser um colaborador da organização auditada, preferencialmente, deve pertencer ao setor analisado na auditoria. ✂️ b) Achados de auditoria são fatos significativos observados pelo auditor durante a execução da auditoria. Geralmente, são associados a falhas e irregularidades, porém podem também indicar pontos fortes da instituição auditada. O achado deve ser relevante e baseado em fatos e evidências irrefutáveis. ✂️ c) A auditoria da segurança de informação tem como principal objetivo implantar a política de segurança e o plano de continuidade de negócios (PCN) de uma organização. ✂️ d) O processo de auditoria está divido em três fases: planejamento, execução e relatório. Na fase de planejamento, todas as evidências das falhas e irregularidades encontradas devem ser coletadas para que durante a fase de execução as devidas correções nos controles sejam realizadas. ✂️ e) Devido à falta de confiabilidade dos dados processados por computador, ferramentas computacionais de apoio, tais como mapping, tracing e snapshot, não podem ser empregadas em auditorias de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q111639 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q111458 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q111290 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFConsidere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Auditoria ✂️ d) Disponibilidade ✂️ e) Privacidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q112274 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q111861 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAs ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto a essas técnicas e ferramentas utilizadas nas auditorias de TI é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ✂️ a) a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema. ✂️ b) a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. ✂️ c) o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos. ✂️ d) a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. ✂️ e) o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q113588 | Informática, Auditoria de Sistemas, Analista de Informática, PRODESP, ZAMBINIEm auditoria de sistemas, ponto de controle é: ✂️ a) a situação do ambiente computacional caracterizada pelo auditor como de interesse para validação e avaliação. ✂️ b) a parte estática dos sistemas, representando os estados inicial (dados) e final. ✂️ c) o compartilhamento de recursos de computação, eliminando as limitações de espaço físico e disponibilizando a tecnologia de computadores nas mãos dos usuários. ✂️ d) incrementar a eficiência operacional e promover a obediência às diretrizes administrativas estabelecidas. ✂️ e) o respeito e a obediência à legislação em vigor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q194173 | Segurança da Informação, Auditoria de Sistemas, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q98873 | Segurança da Informação, Auditoria de Sistemas, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q885872 | Segurança da Informação, Auditoria de Sistemas, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital? ✂️ a) Apenas III. ✂️ b) Apenas I e II ✂️ c) Apenas III e IV. ✂️ d) Apenas I, II e IV. ✂️ e) Apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q970378 | Segurança da Informação, Auditoria de Sistemas, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os ✂️ a) órgãos do Poder Judiciário, à exceção do STF. ✂️ b) órgãos do Poder Judiciário, incluindo o STF. ✂️ c) Tribunais Regionais, à exceção dos Tribunais Superiores. ✂️ d) Tribunais Superiores, à exceção dos Tribunais Regionais. ✂️ e) órgãos do Poder Judiciário, exceto no STF, TSE e CNJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1060308 | Segurança da Informação, Auditoria de Sistemas, Analista de Suporte, TCE PA, FGV, 2024O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local). Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações ✂️ a) docker run -d --name=grafanatce -P 8080:3000 grafana/grafana ✂️ b) docker run -d --name= grafanatce -p 3000:8080 grafana/grafana ✂️ c) docker run -D --name= grafanatce -p 3000: 8080 grafana/grafana ✂️ d) docker run -d --name= grafanatce -p 8080:3000 grafana/grafana ✂️ e) docker run -d --name= grafanatce -P 3000:8080 grafana/grafana Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q168701 | Segurança da Informação, Auditoria de Sistemas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECom relação à auditoria de segurança de sistemas, assinale a alternativa correta. ✂️ a) Em um processo de auditoria de sistema, o auditor deve necessariamente ser um colaborador da organização auditada, preferencialmente, deve pertencer ao setor analisado na auditoria. ✂️ b) Achados de auditoria são fatos significativos observados pelo auditor durante a execução da auditoria. Geralmente, são associados a falhas e irregularidades, porém podem também indicar pontos fortes da instituição auditada. O achado deve ser relevante e baseado em fatos e evidências irrefutáveis. ✂️ c) A auditoria da segurança de informação tem como principal objetivo implantar a política de segurança e o plano de continuidade de negócios (PCN) de uma organização. ✂️ d) O processo de auditoria está divido em três fases: planejamento, execução e relatório. Na fase de planejamento, todas as evidências das falhas e irregularidades encontradas devem ser coletadas para que durante a fase de execução as devidas correções nos controles sejam realizadas. ✂️ e) Devido à falta de confiabilidade dos dados processados por computador, ferramentas computacionais de apoio, tais como mapping, tracing e snapshot, não podem ser empregadas em auditorias de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q111639 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q111458 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q111290 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFConsidere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Auditoria ✂️ d) Disponibilidade ✂️ e) Privacidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q112274 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q111861 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAs ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto a essas técnicas e ferramentas utilizadas nas auditorias de TI é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ✂️ a) a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema. ✂️ b) a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. ✂️ c) o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos. ✂️ d) a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. ✂️ e) o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q113588 | Informática, Auditoria de Sistemas, Analista de Informática, PRODESP, ZAMBINIEm auditoria de sistemas, ponto de controle é: ✂️ a) a situação do ambiente computacional caracterizada pelo auditor como de interesse para validação e avaliação. ✂️ b) a parte estática dos sistemas, representando os estados inicial (dados) e final. ✂️ c) o compartilhamento de recursos de computação, eliminando as limitações de espaço físico e disponibilizando a tecnologia de computadores nas mãos dos usuários. ✂️ d) incrementar a eficiência operacional e promover a obediência às diretrizes administrativas estabelecidas. ✂️ e) o respeito e a obediência à legislação em vigor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q194173 | Segurança da Informação, Auditoria de Sistemas, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q98873 | Segurança da Informação, Auditoria de Sistemas, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q885872 | Segurança da Informação, Auditoria de Sistemas, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital? ✂️ a) Apenas III. ✂️ b) Apenas I e II ✂️ c) Apenas III e IV. ✂️ d) Apenas I, II e IV. ✂️ e) Apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q970378 | Segurança da Informação, Auditoria de Sistemas, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os ✂️ a) órgãos do Poder Judiciário, à exceção do STF. ✂️ b) órgãos do Poder Judiciário, incluindo o STF. ✂️ c) Tribunais Regionais, à exceção dos Tribunais Superiores. ✂️ d) Tribunais Superiores, à exceção dos Tribunais Regionais. ✂️ e) órgãos do Poder Judiciário, exceto no STF, TSE e CNJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1060308 | Segurança da Informação, Auditoria de Sistemas, Analista de Suporte, TCE PA, FGV, 2024O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local). Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações ✂️ a) docker run -d --name=grafanatce -P 8080:3000 grafana/grafana ✂️ b) docker run -d --name= grafanatce -p 3000:8080 grafana/grafana ✂️ c) docker run -D --name= grafanatce -p 3000: 8080 grafana/grafana ✂️ d) docker run -d --name= grafanatce -p 8080:3000 grafana/grafana ✂️ e) docker run -d --name= grafanatce -P 3000:8080 grafana/grafana Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro