Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 46 de 82

Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos?

A
Auditoria de desenvolvimento de sistemas
B
Auditoria de suporte técnico
C
Auditoria de redes
D
Auditoria de operações de sistemas
E
Auditoria de manutenção de sistemas

Após ler e analisar a afirmação, assinale se ela é verdadeira ou falsa: Sempre que houver uma atualização no Relatório de Execução é necessário enviá-lo para análise da Sedec.

A
Verdadeiro
B
Falso

Um dos ataques cibernéticos que mais afetam as empresas é o Denial of Service (DoS) ou a negação de serviço. Há uma série de técnicas desse ataque, desde o nível de redes até o nível de aplicação. Quando esse ataque ocorre, clientes e funcionários ficam impedidos de acessar os sistemas.

Assinale a alternativa que apresenta o princípio da segurança da informação atacado.

A
Vulnerabilidade.
B
Disponibilidade.
C
Confidencialidade.
D
Ameaça.
E
Integridade.
Devemos considerar os seguintes processos na auditoria de redes, EXCETO
A
Replanejamento da arquitetura da rede.
B
Desenho das arquiteturas e da topologia de rede.
C
Replanejamento da capacidade da rede.
D
Monitoramento dos desempenhos e possíveis interceptações nas redes.
E
Levantamento dos problemas operacionais e sua resolução.

A realização de revisões de software é uma prática que pode ser estabelecida nos projetos de software para garantia de qualidade. Sobre os itens elencados a seguir:

  • I. Código-fonte
  • II. Especificação de casos de uso
  • III. Modelos de banco de dados
  • IV. Condutas individuais
  • V. Protótipos

Quais podem ser revisados?

A
Apenas os itens I e II.
B
Apenas os itens I, II, III e IV.
C
Apenas os itens I e III.
D
Apenas os itens I, II, III e V.
E
Apenas os itens I, III e IV.

Considere as seguintes características de dispositivos móveis: i. Portabilidade ii. Comunicação sem fio iii. Armazenamento local iv. Funcionamento por bateria. Essas características resultam em qual implicação de segurança, se comparado com um computador?

A
Aumento de exposição (tempo e localização)
B
Aumento das ameaças
C
Aumento dos ataques
D
Aumento dos agentes de ameaça
E
Aumento das vulnerabilidades

Sobre o processo de aquisição de soluções tecnológicas, marque a alternativa errada:

A

Deve-se reunir pessoas chaves e montar uma equipe exclusivamente de profissionais de tecnologia da informação.

B

Além da justificativa técnica que é a confirmação da capacidade de atender à necessidade operacional, também é necessário que se faça um estudo de viabilidade econômica.

C

O processo de aquisição de soluções tecnológicas requer primeiramente que a organização decida como deve obter o sistema de informação ou os equipamentos. Existe a possibilidade de desenvolver o sistema de informação internamente, comprar um produto no mercado ou terceirizar e alugar.

D

O modelo mais adequado para o estudo de viabilidade econômica é o Total Cost Ownership (TCO) ou custo total de propriedade, pois considera não apenas os valores do investimento inicial, mas todas as demais despesas decorrentes do uso do sistema durante a sua vida.

E

A organização deverá realizar o levantamento de requisitos.

Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação:

A
pode ser feita por profissionais internos à empresa proprietária dos sistemas.
B
não abrange os sistemas de bancos de dados da empresa.
C
não pode ser feita por profissionais externos à empresa proprietária dos sistemas.
D
não se importa com o tipo de controles existentes nos sistemas de informação.
E
somente deve ser feita uma vez a cada dois anos.

Assinale a opção que apresenta o documento no qual se estabelecem os procedimentos, os testes e a infraestrutura necessários, para assegurar a continuidade dos negócios em casos de desastres ou incidentes de segurança.

A

estratégia de contingência

B

regulamento de segurança da informação

C

manual de procedimentos operacionais

D

plano de continuidade de negócios

E

política de backup

Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ....................................
A
simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.
B
o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações.
C
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
D
o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verificar se os resultados são idênticos.
E
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema.