Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 40 de 82

Considere que uma empresa tenha uma boa descrição de seus processos; os principais tipos de esforços que podem ser empregados para a transformação dos processos existentes são:

A
simplificação, revisão, redução, fracionamento, otimização.
B
redesenho, automação, aperfeiçoamento, gestão, terceirização.
C
documentação, decomposição, revisão, automação, terceirização.
D
aglutinação, otimização, sumarização, gestão, redesenho.
E
decomposição, faturação, redução, aperfeiçoamento, redistribuição.

Os testes que visam à obtenção de evidência quanto à: suficiência, exatidão e validade dos dados produzidos pelos sistemas de informações da entidade, são chamados de testes:

A
de congruência
B
substantivos
C
de observância
D
adjetivos
E
de concordância

Qual é a importância da integração da auditoria de sistemas com outras áreas de segurança cibernética, como a análise de risco e a gestão de incidentes de segurança, na era atual da tecnologia da informação?

A

Reduzir a complexidade dos sistemas de informação.

B

Aumentar o investimento em tecnologias de segurança cibernética.

C

Garantir a conformidade com as regulamentações de segurança cibernética.

D

Identificar e avaliar os riscos de segurança de forma mais abrangente.

E

Melhorar a eficiência dos processos de auditoria de sistemas.

Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo:

A
Completude
B
Consistência
C
questionário para auditoria
D
teste integrado
E
programa de computador para auditoria

A auditoria que tem por objetivo o exame de fatos ou situações consideradas relevantes, de natureza incomum ou extraordinária, sendo realizada para atender determinação expressa de autoridade competente, é denominada:

A
Auditoria Rotineira
B
Auditoria Contábil
C
Auditoria de Sistemas
D
Auditoria de Gestão
E
Auditoria Especial

O Pacto pela Vida é o compromisso entre os gestores do Sistema Único de Saúde em torno de prioridades que apresentam impacto sobre a situação de saúde da população brasileira. Estão entre as prioridades pactuadas, EXCETO:

A
saúde do idoso.
B
controle do câncer do colo de útero e da mama.
C
fortalecimento da atenção básica.
D
promoção da saúde.
E
redução da mortalidade por acidentes de trânsito.

Um exemplo de risco é o acesso não autorizado às informações da empresa a partir de credenciais de funcionários que não trabalham mais para a empresa e não foram desabilitadas. Um controle interno que pode ser utilizado é o processo para a área de recursos humanos criar um chamado no help desk para desabilitar a conta do funcionário, que podem ser removidas completamente após um período como seis meses.

Qual conjunto de técnicas ou ferramentas o auditor pode utilizar para verificar a eficiência e eficácia deste controle?

A

Pentest e análise de código

B

Ferramentas de extração e análise de dados

C

COBIT ITIL

D

Análise do processo, busca do chamado e validação dos usuários do sistema

E

Pentest e análise do processo

Leia atentamente as orações seguintes. Observe os termos grifados.

I. Astrobaldo Ferreira, advogado florianense, já se encontra à par de toda a situação.

II. Gustavo já se encontra ao par da situação política no Município de Lagoa do Mato.

III. A estada do Prefeito em São Luís (MA) foi proveitosa para o Município.

IV. Acredito que nenhum de vocês, menores de 15 anos, haja visto o Palmeiras campeão brasileiro.

A
se as assertivas I, II e III apresentam erro de linguagem, apenas.
B
se apenas as assertivas I e II apresentam erro de linguagem.
C
se as assertivas II e IV apresentam erro de linguagem, apenas.
D
se apenas as assertivas III e IV apresentam erro de linguagem.
E
se apenas a assertiva III não apresenta erro de linguagem.

Uma das principais associações que auxiliam os profissionais auditores de sistemas de informação, responsável pela certificação CISA (Certified Information Systems Auditor) é a:

A
ISSO
B
INMETRO
C
COBIT
D
ISACA
E
ACL

O que são controles de acesso em um sistema de segurança?

A

Ferramentas para monitorar o desempenho de sistemas

B

Métodos para garantir que apenas usuários autorizados acessem determinados recursos

C

Técnicas de criptografia para proteger dados sensíveis

D

Estratégias para backup de dados em sistemas vulneráveis

E

Soluções para detectar vulnerabilidades em servidores