Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 41 de 82
É muito comum haver confusão entre verificação e validação. Ambas são complementares, mas são atividades diferentes. Em relação à validação, assinale a alternativa correta.
A
Validação é a confirmação de que o software atende às necessidades do cliente.
B
Validação é a checagem da conformidade do sistema a seus requisitos definidos.
C
Validação é a análise dos artefatos do software para validar se estão de acordo.
D
Validação é o processo que verifica se todas as regras do software estão corretas.
E
Validação é o processo de testes unitários do software.

Qual o desempenho esperado para alcance da consequência 'dia de descanso'?

A
20 respostas corretas.
B
50 fichas.
C
60 respostas corretas.
D
60 fichas.
E
50 fichas.

Implantado em 1997, o Piso da Atenção Básica – PAB consiste em um montante de recursos financeiros, composto por uma base fixa e outra variável, de origem federal destinados, exclusivamente, ao financiamento das ações de atenção básica à saúde. A partir do Pacto pela Saúde-2006, são relacionados os seguintes programas estratégicos nacionais financiados no componente do PAB Variável:

A
Saúde da Família – Atenção Básica aos Povos Indígenas – Assistência ao Pré-natal.
B
Planejamento Familiar – Saúde Bucal – Compensação de Especificidades Regionais.
C
Agentes Comunitários de Saúde – Vacinação - Ação Integral ao Adolescente em Conflito com a Lei.
D
Saúde Bucal – Saúde da Família – Agentes Comunitários de Saúde.
E
Atenção à Saúde no Sistema Penitenciário – Pronto Atendimento em Unidade Básica de Saúde – Saúde Bucal.

A técnica de questionário é, normalmente, aplicada de forma casada a outras técnicas de Auditoria, como por exemplo:

Indique as opções verdadeiras (V) e opções falsas (F).

I - brainstorming
II - entrevistas
III - visita in loco
IV - workshops

A
F, V, V, F
B
V, V, V, F
C
V, F, V, V
D
F, V, F, F
E
F, V, F, V

Falando em técnicas de auditoria, podemos afirmar que:

A

A gravação de arquivos logs poderia ser incluída na técnica de teste integrado

B

A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto

C

A técnica de dados simulados de teste deve prever somente situações incorretas

D

O mapeamento estatístico é uma técnica de verificação de transações incompletas

E

A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time

Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que:

A
só para a diretoria da empresa
B
os diretores e gerentes da empresa
C
as pessoas que tem seus nomes mencionados no plano
D
funcionários e clientes da empresa
E
todas as pessoas da empresa

Uma empresa tem filiais em SP, RJ e MG. Os servidores de banco de dados estão na unidade de SP, todas elas acessam a base de dados via sistema web. Acabou a energia na unidade de SP. O que acontece com a informação levando em conta os componentes que precisamos analisar em um plano de segurança da informação?

A
Houve um problema de disponibilidade.
B
Houve um problema de confidencialidade.
C
Houve um problema de autenticidade.
D
Houve um problema de integridade.
Os termos que completam as lacunas do fragmento acima são, respectivamente:
___________________ – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam.
___________________ – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida.
___________________ – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais.
A
Legalidade, Confidencialidade e Integridade
B
Disponibilidade, Privacidade e Legalidade
C
Confidencialidade, Integridade e Disponibilidade
D
Privacidade, Legalidade e Confidencialidade
E
Integridade, Disponibilidade e Privacidade

What was the impetus for more automation and machine learning in later SIEM devices?

A

Need to improve MIS efficiency

B

Shortage of trained personnel

C

Requirement to manage Big Data

D

Demand to reduce MIS costs

O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
A
Software de controle de acesso.
B
Software de controle de perfil.
C
Software de controle de rede.
D
Software de controle de inventário.
E
Software de controle de trilha de auditoria.