Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 44 de 82

A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Podemos citar como um software para uso de segurança de redes:

A
SAP
B
Windows
C
AAF
D
ACL
E
Nessus

Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação.
Como é conhecido esse ponto?

A
Ponto de auditoria
B
Ponto de controle
C
Documentação
D
Ponto de partida
E
Ponto de integração

A economia de fichas:

A

Se refere a um sistema que se baseia no princípio da punição, criado na década de 60.

B

Foi criada por Skinner na década de 80 como procedimento de intervenção para o ensino de crianças autistas.

C

É um sistema criado no ambiente psiquiátrico, na década de 60, por Ayllon e Azrin.

D

É um sistema antigo e ultrapassado, pouco usado por analistas do comportamento.

Documento que armazena o planejamento da auditoria, os pontos de controle testados e serve como referência para futuras auditorias. Compõe-se de toda a documentação elaborada durante o processo de auditoria:

A

Certificado de controle interno.

B

Manual de auditoria do ambiente a ser auditado.

C

Relatório de fraquezas de controle interno.

D

Pastas contendo a documentação obtida.

E

Parecer da auditoria.

Sobre as ISAs, analise as proposições:


I – A ISA 401 (Auditing in a Computer Information System Environment) compreende o ambiente corporativo e as medidas voltadas para a avaliação de riscos.

II – A ISA 315 (Identifying and Assessing the Risks of Material Misstatement) estabeleceu metodologias de auditoria para a apresentação de dados contábeis com o auxílio de sistema de informações e recursos tecnológicos.

III – A ISA 330 (Auditor's responses to assessed risks) lida com respostas aos riscos, que envolvem tanto a área contábil quanto aos procedimentos definidos pelo auditor.

IV – A ISA 620 (Using the Work of an Auditor’s Expert) aplica ao auditor a necessidade de demonstração de suas expertises, com um nível de amadurecimento alto.


É correto o que se afirma apenas em:

A
II, III e IV
B
II e III
C
I e II
D
I e IV
E
III e IV

Identifique os itens abaixo se são considerados controles internos de um sistema. Use V para verdadeiro e F para falso.

I - Assinatura digital
II - Suporte de rede.
III - Comparação de dados no sistema.

A
F, V, V
B
V, F, V
C
F, V, F
D
V, V, F
E
V, F, F

A quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados é uma técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas. Para tanto são utilizados:

A

Mapeamento estatístico dos testes de regressão

B

Mapas de Ponto de Função

C

Mapeamento estatístico dos programas de computador

D

Mapeamento estatístico de testes substantivos

E

Mapeamento estatísticos de testes de observância

São aspectos RELACIONADOS À TECNOLOGIA a serem considerados na escolha de aquisição de um software. Marque a única alternativa INCORRETA

A
Taxa de manutenção
B
Replicação de banco de dados
C
Proteção de documento para edição apenas pelo autor
D
Proteção de documento aberto por vários usuários
E
Criptografia de dados

O que é uma política de segurança da informação?

A

Um conjunto de práticas de auditoria para detectar falhas em sistemas

B

Um conjunto de regras que orientam o uso seguro de sistemas e dados dentro de uma organização

C

Um protocolo de comunicação seguro para troca de informações confidenciais

D

Um sistema automatizado para bloquear e-mails maliciosos

E

Um programa para criptografar arquivos armazenados em servidores

Marque a alternativa correta a respeito do serviço de segurança afetado.

A

Controle de acesso – impede a entrada de um usuário não cadastrado.

B

Autenticação – impede a entrada de um usuário não cadastrado.

C

Autenticação – protege uma informação contra a divulgação.

D

Privacidade – protege uma informação contra o compartilhamento indevido.

E

Controle de acesso – impede que uma informação seja compartilhada indevidamente.