Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 100 de 226

A metodologia de seleção utilizada para escolha não só de software generalista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a única que está errada.

A

Analise de documentos que registram experiências semelhantes;

B

Volume do faturamento dos produtos vendidos nos últimos 5 anos;

C

Contato com fabricantes de pacotes;

D

Analise organizacional, capacidade intelectual, tecnológica e computacional das empresas, seus produtos e serviços;

E

Troca de informações com empresas semelhantes;

Comentários: 0

Plano de contingência é formado por 3 componentes: a) Plano de emergência b) plano de backup c) plano de Recuperação. As descrições a seguir: 1). Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. 2). Formado pelas respostas de risco (ações a serem seguidas na eventualidade de uma ameaça ocorrer) e tentativas de evitar danos causados por desastres mantendo, dentro do possível, a capacidade de funcionamento da empresa/sistema. 3). São as atividades e recursos necessários para se passar da situação de emergência para a situação normal. Correspondem, respectivamente a:


1. Plano de backup
2. Plano de emergência
3. Plano de recuperação

A
1b,2a,3c
B
1c, 2a, 3b
C
1b, 2c, 3a
D
1a, 2b, 3c
E
1c, 2b, 3a
Comentários: 0

Open Web Application Security Project (OWASP) tem como um dos seus trabalhos mais conhecidos uma lista que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos.

"Ocorrem quando dados não confiáveis são enviados a um intérprete como parte de um comando ou consulta." Tal afirmação se refere ao seguinte risco:

A
Referências inseguras de objetos diretos.
B
Falhas de injeção.
C
Cross Site Request Forgery (CSRF).
D
Cross Site Scripting (XSS).
E
Referências Cross Site Scripting (XSS) e Cross Site Request Forgery (CSRF).
Comentários: 0

Sobre política de backup é correto afirmar:

A

A guarda de backup em local físico diferente da sede de uma organização não é recomendada, visto a dificuldade de recuperação em caso de desastre.

B

Backups completos devem ser realizados diariamente.

C

Backup em discos são mais seguros do que backup em fitas.

D

De um modo geral as políticas de backup consistem em capturar um backup completo inicial de dados em disco e/ou fita, seguido de uma série de backups diários incrementais ou diferenciais.

E

Somente dados críticos necessitam de backup.

Comentários: 0

Quanto à ferramenta ACL para auditoria de sistemas de informação, a fase em que são obtidos acesso físico e lógico identificando a localização e o formato dos dados de origem necessários, é a fase de:

A
Acessar os dados com o ACL.
B
Verificar a integridade dos dados.
C
Planejar o projeto.
D
Adquirir os dados.
E
Analisar os dados.
Comentários: 0
No ítem 4.1 Organização, identificação e definição dos pontos de controle da Aula 3 (página 14/18 do Texto da Aula) são apresentadas as etapas existentes na identificação de riscos para a avaliação. São as etapas: Analise as alternativas a seguir e assinale (V) para as Verdadeiras ou (F) para as Falsas
I. ( ) Identificação de produtos.
II. ( ) Identificação de ameaças.
III. ( ) Identificação de vulnerabilidades.
IV. ( ) Identificação de consequências.
A
F, V, V, V
B
V, F, V, V
C
V, V, F, V
D
V, V, V, F
E
F, F, F, F
Comentários: 0
En el contexto de la auditoría informática, ¿cuál es el objetivo de la herramienta iAuditoria?
A
Apenas a afirmativa 1 é verdadeira.
B
Apenas as afirmativas 1 e 2 são verdadeiras.
C
Apenas as afirmativas 2 e 3 são verdadeiras.
D
Apenas as afirmativas 1, 2 e 4 são verdadeiras.
E
Todas as afirmativas são verdadeiras.
Comentários: 0
Leia a frase a seguir: "João Paulo é um dos auditores da Auditores Experts Ltda e, neste momento, realiza trabalhos de auditoria na Empresa Santana Ltda. Em um dado momento, a firma de auditoria teve como seu escopo a análise dos registros de compras e vendas de mercadorias realizadas pela empresa, a fim de verificar o adequado recolhimento de impostos. Para tanto, utilizou-se de recálculo e procedimentos analíticos." Assinale a alternativa que denomina corretamente a extensão dos procedimentos de auditoria do exemplo exposto:
A
João Paulo, na situação descrita acima, realizou uma auditoria geral.
B
João Paulo, na situação descrita acima, realizou uma auditoria interna.
C
João Paulo, na situação descrita acima, realizou uma auditoria parcial.
D
João Paulo, na situação descrita acima, realizou uma auditoria por amostragem.
Comentários: 0

Considerando as opções abaixo identifique a correta para a seguinte questão: Podemos realizar uma auditoria de sistemas naqueles que estiverem em: Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)

A
F, F, F, V, V
B
V, V, V, F, F
C
V, V, V, V, F
D
F, F, F, F, F
E
V, V, V, V, V
Comentários: 0

Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:

A
legibilidade operacional
B
conformidade
C
segurança do sistema
D
integridade de dados
E
processo de desenvolvimento
Comentários: 0