Questões
Pratique com questões de diversas disciplinas e universidades
2.254 questões encontradas(exibindo 10)
Um plano de contingência, também chamado de planejamento de riscos, plano de continuidade de negócios ou plano de recuperação de desastres tem como objetivo:
Sobre gerenciamento de riscos em segurança da informação, é correto afirmar:
Correlacione as colunas abaixo e depois marque a alternativa correta:
- Testes de observância
- Testes substantivos
- Simulação paralela
( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
( ) Esta técnica é utilizada pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.
( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos.
( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.
( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.
As Normas de Auditoria e Garantia dos Sistemas de Informação (SI) e as Diretrizes de Auditoria e Garantia de SI, são publicadas pela organização denominada:
A norma da ABNT (2002) considera que os procedimentos de auditoria dentro de um programa a ser aplicado podem ser baseados conforme apresentado na figura a seguir. (Slide 35/37 da Aula 1). Analise as Alternativas e assinale a alternativa com a resposta correta.
Analise as sentenças a seguir, assinalando (V) para as afirmativas verdadeiras e (F) para as afirmativas falsas.
I. ( ) Conhecimento do ambiente.
II. ( ) Estabelecimento de estratégias.
III. ( ) Definição da equipe
IV. ( ) Análise de etapas executadas.
V. ( ) Relatórios finais.
A técnica de auditoria que permite captar tentativas de acesso a arquivos indevidas, ou seja, por senhas não autorizadas é a técnica: