Questões
Pratique com questões de diversas disciplinas e universidades
2.254 questões encontradas(exibindo 10)
A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a única que está errada.
Analise de documentos que registram experiências semelhantes;
Volume do faturamento dos produtos vendidos nos últimos 5 anos;
Contato com fabricantes de pacotes;
Analise organizacional, capacidade intelectual, tecnológica e computacional das empresas, seus produtos e serviços;
Troca de informações com empresas semelhantes;
Plano de contingência é formado por 3 componentes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1). Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:
1. Plano de backup
2. Plano de emergência
3. Plano de recuperação
Open Web Application Security Project (OWASP) tem como um dos seus trabalhos mais conhecidos uma lista que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos.
"Ocorrem quando dados não confiáveis são enviados a um intérprete como parte de um comando ou consulta." Tal afirmação se refere ao seguinte risco:
Sobre política de backup é correto afirmar:
A guarda de backup em local físico diferente da sede de uma organização não é recomendada, visto a dificuldade de recuperação em caso de desastre.
Backups completos devem ser realizados diariamente.
Backup em discos são mais seguros do que backup em fitas.
De um modo geral as políticas de backup consistem em capturar um backup completo inicial de dados em disco e/ou fita, seguido de uma série de backups diários incrementais ou diferenciais.
Somente dados críticos necessitam de backup.
Quanto à ferramenta ACL para auditoria de sistemas de informação, a fase em que são obtidos acesso físico e lógico identificando a localização e o formato dos dados de origem necessários, é a fase de:
I. ( ) Identificação de produtos.
II. ( ) Identificação de ameaças.
III. ( ) Identificação de vulnerabilidades.
IV. ( ) Identificação de consequências.
Considerando as opções abaixo identifique a correta para a seguinte questão: Podemos realizar uma auditoria de sistemas naqueles que estiverem em: Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria: