Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 17 de 82

As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponde a esta técnica?

A
Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor.
B
Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
C
Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos)
D
Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor
E
Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados.

Funcionários descontentes podem ser um risco à segurança da empresa. Após a saída de um funcionário demitido da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar.

Baseado nas informações acima, qual a causa mais provável a ser investigada?

A
Problemas de ataques externos motivados por ressentimentos.
B
Problemas com as comunicações (internet).
C
Problemas de hardware.
D
Problemas com aplicativos.
E
Problemas elétricos.

No que a Auditoria de RH se baseia para realizar seu processo de análise?

A

Análise e Descrição de Cargos

B

Especificação do número de candidatos

C

Verificações, acompanhamentos, registros e estatísticas

D

Custos do programa de registros

E

Informações disciplinares

Segundo a Gartner, cada domínio analítico tem características diferentes. São palavras referentes a Data Science Laboratory, exceto:

A
Prescribe
B
IoT
C
Statistics
D
Centralized

Sabemos que uma interface eficaz se relaciona com o usuário de um Sistema de Informação de forma fluída e contínua, sem dificuldades diante do trabalho que esteja sendo realizado. Pelos critérios de usabilidade de um sistema, a acessibilidade é o que faz a avaliação do quanto o sistema está preparado para interagir com usuários em situações especiais.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas: I. Portanto se a interface falha, barreiras são levantadas para impedir o usuário de interagir com o sistema. PORQUE II. Ele não será capaz de utilizar todas as funcionalidades oferecidas.

A
As asserções I e II são proposições falsas.
B
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Marque V para verdadeira e F para falsa. A técnica de simulação paralela é:

  • Um programa preparado pelo auditor para simular funções de rotina do sistema sob auditoria. É processado com a massa real de produção.
  • É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção.
  • Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor para teste de rotinas sob auditoria.
A
F, V, V
B
F, V, F
C
V, F, F
D
V, V, F
E
V, F, V

Assinale a alternativa incorreta.

A

Receitas de capital, dentre outras receitas de capital, correspondem às operações de crédito, alienação de bens, amortizações.

B

Receitas Patrimoniais é subdivisão das Receitas Correntes.

C

Receita Agropecuária é subdivisão de Receitas Correntes.

D

Os princípios da Legalidade e da Universalidade são Princípios Orçamentários.

E

Periodicidade e Registro pelo valor Original integram o universo dos Princípios Orçamentários.

Agora assinale a alternativa correta:

A
3,1,2,3,1
B
3,2,1,1,3
C
1,1,3,2,2
D
3,2,1,3,1
E
3,1,2,1,3

Em relação a um determinado item, o objetivo de uma política de segurança visam:

A

proteger os ativos da empresa

B

assegurar a continuidade dos serviços

C

organizar a área de Auditoria

D

organizar a área de segurança

E

homogeneizar o comportamento das pessoas

A empresa XPTO foi invadida através de seu sistema de vendas pela internet. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados na tela principal do sistema. Neste caso foi utilizado um ataque do tipo:

A
Fragmentação de pacotes IP
B
Fraggle
C
Buffer Overflow
D
Smurf
E
SQL injection