Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Considere que uma empresa tenha uma boa descrição de seus processos; os principais tipos de esforços que podem ser empregados para a transformação dos processos existentes são:
Os testes que visam à obtenção de evidência quanto à: suficiência, exatidão e validade dos dados produzidos pelos sistemas de informações da entidade, são chamados de testes:
Qual é a importância da integração da auditoria de sistemas com outras áreas de segurança cibernética, como a análise de risco e a gestão de incidentes de segurança, na era atual da tecnologia da informação?
Reduzir a complexidade dos sistemas de informação.
Aumentar o investimento em tecnologias de segurança cibernética.
Garantir a conformidade com as regulamentações de segurança cibernética.
Identificar e avaliar os riscos de segurança de forma mais abrangente.
Melhorar a eficiência dos processos de auditoria de sistemas.
Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo:
A auditoria que tem por objetivo o exame de fatos ou situações consideradas relevantes, de natureza incomum ou extraordinária, sendo realizada para atender determinação expressa de autoridade competente, é denominada:
O Pacto pela Vida é o compromisso entre os gestores do Sistema Único de Saúde em torno de prioridades que apresentam impacto sobre a situação de saúde da população brasileira. Estão entre as prioridades pactuadas, EXCETO:
Um exemplo de risco é o acesso não autorizado às informações da empresa a partir de credenciais de funcionários que não trabalham mais para a empresa e não foram desabilitadas. Um controle interno que pode ser utilizado é o processo para a área de recursos humanos criar um chamado no help desk para desabilitar a conta do funcionário, que podem ser removidas completamente após um período como seis meses.
Qual conjunto de técnicas ou ferramentas o auditor pode utilizar para verificar a eficiência e eficácia deste controle?
Pentest e análise de código
Ferramentas de extração e análise de dados
COBIT ITIL
Análise do processo, busca do chamado e validação dos usuários do sistema
Pentest e análise do processo
Leia atentamente as orações seguintes. Observe os termos grifados.
I. Astrobaldo Ferreira, advogado florianense, já se encontra à par de toda a situação.
II. Gustavo já se encontra ao par da situação política no Município de Lagoa do Mato.
III. A estada do Prefeito em São Luís (MA) foi proveitosa para o Município.
IV. Acredito que nenhum de vocês, menores de 15 anos, haja visto o Palmeiras campeão brasileiro.
Uma das principais associações que auxiliam os profissionais auditores de sistemas de informação, responsável pela certificação CISA (Certified Information Systems Auditor) é a:
O que são controles de acesso em um sistema de segurança?
Ferramentas para monitorar o desempenho de sistemas
Métodos para garantir que apenas usuários autorizados acessem determinados recursos
Técnicas de criptografia para proteger dados sensíveis
Estratégias para backup de dados em sistemas vulneráveis
Soluções para detectar vulnerabilidades em servidores