Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Data Discovery tem várias fases, e uma delas é de Exploração dos dados. Dentre as opções abaixo, qual é a atividade realizada nessa fase?
Consideram as afirmacoes:
Podemos dizer que:
- “O software Audit Command Language faz parte da categoria de softwares especializados em auditoria, visto que possui diversas funcionalidades, podendo ler bases de dados de diversos formatos.”
- O software IDEA permite auditoria baseada em gestão de risco, através de governança organizacional e alto desempenho operacional.
- As ferramentas específicas de auditoria de SI possuem a vantagem de serem desenvolvidas para uma demanda específica, por isso a eficiência da ferramenta é muito maior do que um software generalista, além de ter custo baixo de produção, visto que possui menos funcionalidades que necessitam ser desenvolvidas.
Controle de acesso pode ser considerado toda ação, mecanismo ou sistema utilizado para restringir e gerenciar acessos a um determinado ambiente físico ou lógico. Uma das funções básicas dos sistemas de controle de acesso é ser capaz de criar de um ambiente pouco atraente para as tentativas de acessos não autorizados, ou seja:
Detectar
Gerenciar
Dissuadir
Responder
Notificar
O que é conformidade em relação à segurança de dados?
O processo de garantir que dados sejam criptografados antes de serem armazenados
A adesão a normas e regulamentos que governam o uso e proteção de dados pessoais
O uso de protocolos de comunicação seguros para proteger dados em trânsito
A eliminação segura de dados sensíveis após o uso
A implementação de autenticação multifatorial para todos os usuários
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
O que é gerenciamento de riscos na segurança da informação?
A prática de monitorar redes para detectar tráfego malicioso
A identificação, avaliação e mitigação de riscos para proteger os ativos de informação
O armazenamento seguro de dados sensíveis em dispositivos criptografados
A proteção de dados com autenticação multifatorial
A análise de logs de sistema para identificar padrões de uso
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se:
As normas da família ISO 27000 herdaram a padronização instituída na década de 1990 pela norma:
ISO 9001
BS7799
BS7750
IEEE 802.1
ISO 14001
Considerando-se os riscos e ameaças dentro do contexto de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça:
Vazamento de Informação
Troca de senha por invasão de hacker
Ameaça Concretizada
Indisponibilidade de serviços de informática
Violação de integridade