Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
O Plano de Emergência serve para manter, dentro do possível, a capacidade de funcionamento da empresa/sistemas. Para isso, também:
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta, aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação deve ser autorizada para quantas pessoas?
Observe as afirmativas a seguir, em relação à Análise de Ponto de Função (APF). I. Tem como objetivo, medir as funcionalidades que o software fornece ao usuário, independente da tecnologia usada para implementação do mesmo. II. É uma ferramenta para determinar o tamanho de pacote comprado. III. O Arquivo de Interface Externa (AIE) é obrigatoriamente um Arquivo Lógico Interno (ALI) de outra aplicação. Dessas afirmativas:
Segurança e confiança no processo de auditoria dependem da competência daqueles que conduzem a auditoria. Esta competência está baseada na demonstração de:
Sobre o relatório de auditoria operacional, é correto afirmar:
Deve apresentar recomendações para conseguir o apoio dos atores, influenciando a gestão do objeto auditado.
Depois de redigido pela equipe de auditoria, cabe ao supervisor da equipe realizar a revisão geral do relatório.
Deve apresentar informações em forma de ilustrações, para tornar o texto mais agradável aos leitores.
Seu objetivo principal é responsabilizar os agentes públicos.
Deve comunicar à sociedade os resultados das auditorias sobre o desempenho da Administração Pública, auxiliando o controle social.
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
A segurança da empresa é responsabilidade da:
Área de auditoria
Área de ti
Diretoria operacional
Todos os envolvidos
Gerencia administrativa
Segundo Claudia Dias, as ameaças podem ser classificadas como:
Complete a afirmativa corretamente.
A notação BPMN possibilita identificar o tráfego de informações no processo utilizando, entre outros elementos notacionais, o evento de mensagem. No diagrama acima, porém, há um erro no uso desse elemento notacional porque:
Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita: