Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Dentro do contexto de um Sistema de Fluxo de Caixa, assinale a opção que representa uma informação para o nível gerencial.
Relatório de Saída de caixa por dia
Evolução do caixa nos últimos 6 meses
Relatório de Entradas no caixa por dia
Relatório de Caixa (saldo anterior, + entradas, - saídas = saldo atual) do dia
Relatório detalhado de entradas e saídas por mês
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios estavam em greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a contingência para a ameaça 'greve dos correios'. A atitude de Pedro não está correta porque:
Segundo a Norma ISO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:
Classificação da informação, requisitos de negócio e análise de risco
Requisitos de negócio, Análise de risco, Requisitos legais
Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
Análise de vulnerabilidades, requisitos legais e classificação da informação
Análise de risco, análise do impacto de negócio (BIA), classificação da informação
Um dos profissionais especialistas em segurança da informação tem um destaque especial, por efetuar o papel de coordenação da equipe de segurança, é o denominado Security Officer, ou agente de segurança. As sentenças abaixo destacam as qualificações de um Security Officer, EXCETO:
Sistemas de banco de dados de alta disponibilidade podem ser uma exigência do negócio de uma organização, o que será determinado pela análise de risco. Os elementos para medição de disponibilidade de um sistema de banco de dados seriam:
Qual procedimento deve ser adotado para que sejam evitados problemas judiciais, visto que a diferença entre um teste de invasão e um ataque real é muito pequena quando se pesquisa vulnerabilidade em um sistema terceirizado?
Solicitar a autorização às empresas terceirizadas, informando os procedimentos a serem realizados.
Como a diferença é pequena, basta realizar o teste.
Como trata-se de um teste, basta coletar as informações para fazer o report.
Após a realização mandar um e-mail tranquilizando a empresa terceirizada.
Enviar um comunicado interno noticiando que o serviço de terceiros poderá passar por instabilidades.
De acordo com o ITIL v3, um importante tema tratado na Transição de serviços é:
redução do risco.
aumento do ROI.
planejamento.
service desk.
PDCA.
Dos benefícios abaixo, qual não corresponde à virtualização de desktop?
Custos de Propriedade
Suporte
Custos de Manutenção
Link de Comunicação
Hardware
Segurança e confiança no processo de auditoria dependem da competência daqueles que conduzem a auditoria. Esta competência está baseada na demonstração de:
Atributos pessoais para apresentação de reuniões
Desenvolvimento e aperfeiçoamento da competência através do contínuo desenvolvimento profissional e participação regular em consultorias
Capacidade para aplicar conhecimento e habilidades, exclusivamente, na análise de bancos de dados
Educação, experiência profissional e treinamento em auditoria
Todas as respostas estão corretas