Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 51 de 82

Data Discovery tem várias fases, e uma delas é de Exploração dos dados. Dentre as opções abaixo, qual é a atividade realizada nessa fase?

A
Appending
B
Groupings
C
Drag-Drop feature
D
Storyboards

Consideram as afirmacoes:
Podemos dizer que:

  1. “O software Audit Command Language faz parte da categoria de softwares especializados em auditoria, visto que possui diversas funcionalidades, podendo ler bases de dados de diversos formatos.”
  2. O software IDEA permite auditoria baseada em gestão de risco, através de governança organizacional e alto desempenho operacional.
  3. As ferramentas específicas de auditoria de SI possuem a vantagem de serem desenvolvidas para uma demanda específica, por isso a eficiência da ferramenta é muito maior do que um software generalista, além de ter custo baixo de produção, visto que possui menos funcionalidades que necessitam ser desenvolvidas.
A
I, II e III são falsas
B
I, II e III são verdadeiras
C
Somente III é verdadeira
D
Somente II e III são verdadeiras
E
II e III são falsas

Controle de acesso pode ser considerado toda ação, mecanismo ou sistema utilizado para restringir e gerenciar acessos a um determinado ambiente físico ou lógico. Uma das funções básicas dos sistemas de controle de acesso é ser capaz de criar de um ambiente pouco atraente para as tentativas de acessos não autorizados, ou seja:

A

Detectar

B

Gerenciar

C

Dissuadir

D

Responder

E

Notificar

De acordo com o PMBOK, a EAP (Estrutura Analítica do Projeto) deve ser elaborada durante o processo de:
A
análise qualitativa de risco.
B
execução do plano do projeto.
C
orçamento de custos.
D
definição do escopo.
E
planejamento de respostas a riscos.

O que é conformidade em relação à segurança de dados?

A

O processo de garantir que dados sejam criptografados antes de serem armazenados

B

A adesão a normas e regulamentos que governam o uso e proteção de dados pessoais

C

O uso de protocolos de comunicação seguros para proteger dados em trânsito

D

A eliminação segura de dados sensíveis após o uso

E

A implementação de autenticação multifatorial para todos os usuários

Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:

A
legibilidade operacional
B
conformidade
C
processo de desenvolvimento
D
integridade de dados
E
segurança do sistema

O que é gerenciamento de riscos na segurança da informação?

A

A prática de monitorar redes para detectar tráfego malicioso

B

A identificação, avaliação e mitigação de riscos para proteger os ativos de informação

C

O armazenamento seguro de dados sensíveis em dispositivos criptografados

D

A proteção de dados com autenticação multifatorial

E

A análise de logs de sistema para identificar padrões de uso

A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se:

A
análise do log accounting
B
análise lógica de programação
C
mapping
D
rastreamento

As normas da família ISO 27000 herdaram a padronização instituída na década de 1990 pela norma:

A

ISO 9001

B

BS7799

C

BS7750

D

IEEE 802.1

E

ISO 14001

Considerando-se os riscos e ameaças dentro do contexto de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça:

A

Vazamento de Informação

B

Troca de senha por invasão de hacker

C

Ameaça Concretizada

D

Indisponibilidade de serviços de informática

E

Violação de integridade