Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Podemos citar como um software para uso de segurança de redes:
Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação.
Como é conhecido esse ponto?
A economia de fichas:
Se refere a um sistema que se baseia no princípio da punição, criado na década de 60.
Foi criada por Skinner na década de 80 como procedimento de intervenção para o ensino de crianças autistas.
É um sistema criado no ambiente psiquiátrico, na década de 60, por Ayllon e Azrin.
É um sistema antigo e ultrapassado, pouco usado por analistas do comportamento.
Documento que armazena o planejamento da auditoria, os pontos de controle testados e serve como referência para futuras auditorias. Compõe-se de toda a documentação elaborada durante o processo de auditoria:
Certificado de controle interno.
Manual de auditoria do ambiente a ser auditado.
Relatório de fraquezas de controle interno.
Pastas contendo a documentação obtida.
Parecer da auditoria.
Sobre as ISAs, analise as proposições:
I – A ISA 401 (Auditing in a Computer Information System Environment) compreende o ambiente corporativo e as medidas voltadas para a avaliação de riscos.
II – A ISA 315 (Identifying and Assessing the Risks of Material Misstatement) estabeleceu metodologias de auditoria para a apresentação de dados contábeis com o auxílio de sistema de informações e recursos tecnológicos.
III – A ISA 330 (Auditor's responses to assessed risks) lida com respostas aos riscos, que envolvem tanto a área contábil quanto aos procedimentos definidos pelo auditor.
IV – A ISA 620 (Using the Work of an Auditor’s Expert) aplica ao auditor a necessidade de demonstração de suas expertises, com um nível de amadurecimento alto.
É correto o que se afirma apenas em:
Identifique os itens abaixo se são considerados controles internos de um sistema. Use V para verdadeiro e F para falso.
I - Assinatura digital
II - Suporte de rede.
III - Comparação de dados no sistema.
A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto são utilizados:
Mapeamento estatístico dos testes de regressão
Mapas de Ponto de Função
Mapeamento estatístico dos programas de computador
Mapeamento estatístico de testes substantivos
Mapeamento estatísticos de testes de observância
São aspectos RELACIONADOS À TECNOLOGIA a serem considerados na escolha de aquisição de um software. Marque a única alternativa INCORRETA
O que é uma política de segurança da informação?
Um conjunto de práticas de auditoria para detectar falhas em sistemas
Um conjunto de regras que orientam o uso seguro de sistemas e dados dentro de uma organização
Um protocolo de comunicação seguro para troca de informações confidenciais
Um sistema automatizado para bloquear e-mails maliciosos
Um programa para criptografar arquivos armazenados em servidores
Marque a alternativa correta a respeito do serviço de segurança afetado.
Controle de acesso – impede a entrada de um usuário não cadastrado.
Autenticação – impede a entrada de um usuário não cadastrado.
Autenticação – protege uma informação contra a divulgação.
Privacidade – protege uma informação contra o compartilhamento indevido.
Controle de acesso – impede que uma informação seja compartilhada indevidamente.