Publicidade|Remover

A empresa Dados S.A. procedeu a troca do seu sistema de contabilidade, com o objetivo de aumentar o controle dos processos de contabilização e integrar todas as áreas fi nanceiras. O sistema é inovador e pela primeira vez uma empresa no país irá utilizá-lo. Assim, não deverá o auditor considerar em seu planejamento para o ambiente de PED:

O auditor, ao realizar processo de auditoria na empresa Mother S.A., constata a existência de benefício de Previdência Privada concedido a seus funcionários. A empresa participa com 80% das contribuições totais, tendo pactuado em contrato a participação e a complementação das insufi ciências de fundos. No intuito de aplicar os procedimentos de auditoria na área, a empresa de auditoria contrata fi rma especializada em cálculos atuariais, para verifi cação. Assim, a responsabilidade do auditor:

Na execução dos trabalhos de auditoria externa, normalmente são utilizadas equipes técnicas para o desempenho do trabalho. Pode-se afi rmar que a responsabilidade técnica do trabalho é

Indique a opção correta correspondente.

O auditor, na aplicação dos testes substantivos, realizou os procedimentos a seguir, obtendo as seguintes conclusões, respectivamente:

I. Conferência das cautelas de ações representativas dos investimentos contabilizados no Ativo Permanente;
II. Verifi cação da classifi cação dos valores em curto e longo prazo;
III. Determinação da última nota emitida no exercício e análise, se todas as notas estão contabilizadas.

Constitui-se como elemento que diferencia e conduz a classifi cação de um processo como possível de perda e não como provável de perda:

Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos:

I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar.
II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado.
III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador.
IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador.

Indique a opção que contenha todas as afi rmações verdadeiras.

Quando o auditor efetuar a auditoria na empresa pela primeira vez e as demonstrações anteriores tiverem sido auditadas por fi rma de auditoria regularmente habilitada, pode-se afi rmar que não será necessário obter

Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.

Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação:

I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente.
II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.
III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.
IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.

Indique a opção que contenha todas as afi rmações verdadeiras.

No processo de determinação e avaliação da amostra, para que o auditor obtenha o limite superior de erro para superavaliações, deve-se:

Uma fi rma de auditoria, ao circularizar os escritórios de advocacia, prestadores de serviços da empresa auditada, recebeu a seguinte posição de contingências, relativa aos R$ 3.000.000,00 em processos existentes:

I. Processos prováveis de perda pela empresa: 30%;
II. Processos possíveis de perda por parte da empresa: 45%;
III. Processos remotos de perdas por parte da empresa: 25%.

Assim, segundo a NPC-22, deve a empresa constituir provisão para contingências no valor de:

A Companhia Desenvolver utiliza o regime de tributação pelo lucro real. No período de 2001 a 2005, apura prejuízos fi scais, conforme o previsto em seu projeto de viabilidade econômica. Durante os anos de 2006 e 2007, a empresa superou as projeções de lucro do projeto em 10%. No exercício de 2007 as demonstrações contábeis não apresentavam nenhuma provisão de créditos de impostos a compensar. O auditor deve:

O auditor, ao avaliar a possibilidade de continuidade ou não da empresa, constatou que a mesma deixou de distribuir dividendos nos últimos três anos, estava com um grande volume de créditos a receber de clientes com negociações sem sucesso e seu principal fornecedor entrou em falência. De acordo com as normas de auditoria independente, pode-se afi rmar que esses eventos representam respectivamente indicadores:

Com relação a sistemas operacionais, é correto afi rmar que

A fi rma de auditoria Verifi cações Ltda. foi convidada, pela empresa Múltiplos S.A., para elaborar proposta de auditoria para suas demonstrações contábeis relativas ao ano de 2007. O auditor, nesse período, já havia efetuado a revisão das declarações de imposto de renda da empresa e consultoria, elaborando a avaliação dos ativos de uma empresa coligada, para que a mesma fosse incorporada pela empresa Múltiplos S.A.

Deve o auditor, nessa situação,

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afi rmações verdadeiras.

O auditor, ao verifi car a classifi cação das contas em curto e longo prazo, deve considerar, para classifi car os fatos contábeis em longo prazo, as parcelas que vencerão

Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de

Página 2
Publicidade|Remover