Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 54 de 82

Houve um vazamento de informações de dados de clientes. Além do prejuízo financeiro gerado pelo vazamento, foram necessárias ações para se identificar a forma que o evento ocorreu. Localizado o que causou a falha, quais são as ações a serem tomadas pela equipe de teste a partir deste momento?

A
Corrigir a falha e realizar o reporte para as áreas competentes.
B
Identificar o aplicativo que originou a falha e solicitar a troca.
C
Identificar o departamento de desenvolvimento e culpá-lo.
D
Proibir o uso da ferramenta de trabalho que causou a falha.
E
Romper o contrato, pois sua equipe não identificou a causa do problema.

O Município de Pastos Bons tem, na sua divisão territorial:

A

um distrito, o de Pastos Bons

B

dois distritos: Pastos Bons e Roçado.

C

dois distritos: Pastos Bons e Orozimbo.

D

três distritos: Pastos Bons, Roçado e Orozimbo.

E

três distritos: Pastos Bons, Roçado e Mosquito.

De acordo com a Análise de Ponto de Função, um exemplo de entrada externa (EE) são:
A
dados transacionais que são usados para manter um Arquivo Lógico Interno.
B
respostas a mensagens de confirmação para executar uma função.
C
telas de menu usadas para navegação ou seleção.
D
dados passados entre on-line e batch dentro da mesma aplicação.
E
dados passados entre cliente e servidor dentro da mesma aplicação.

Em 2008, conjuntamente com um consórcio global de agências e especialistas do setor privado, o SANS Institute criou uma lista de controles derivados dos padrões de ataques mais comuns e vetados em uma ampla comunidade internacional de governos e indústrias, com um consenso muito sólido sobre o conjunto de controles resultante. Dessa forma, eles servem como base a uma ação imediata e de alto valor para as organizações.

Quantos controles de segurança foram elencados pelos Sans Institute?

A
10
B
18
C
20
D
22
E
24
Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios, é recomendável a criação de um Sistema de Gerenciamento de Segurança da Informação (SGSI). Qual objetivo de um sistema deste tipo?
A
Seu objetivo é a verificação e identificação de vulnerabilidades do negócio.
B
Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e software.
C
Seu objetivo é o armazenamento dos registros de atividades dos usuários.
D
Seu objetivo é a verificação e identificação de vulnerabilidades do negócio.
E
Seu objetivo é a identificação de delitos e crimes cibernéticos.

Marque V para verdadeira e F para falsa. A técnica de simulação paralela é:

I - Um programa preparado pelo auditor para simular funções de rotina do sistema sob auditoria. É processado com a massa real de produção.

II - É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção.

III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor para teste de rotinas sob auditoria.

A
F, V, F
B
V, F, V
C
V, F, F
D
V, V, F
E
F, V, V

Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.
Marque a opção que exemplifica este método:

A
entrevista
B
criptografia
C
relatório
D
processo
E
controle

Com base nessa afirmativa, é possível afirmar que, para garantir a qualidade das informações aos negócios, faz-se necessário que elas possuam os princípios básicos de segurança da informação, como:

A

Confidencialidade, autenticidade e legalidade.

B

Confidencialidade e integridade.

C

Tecnologia, confidencialidade, integridade, disponibilidade e pessoas.

D

Disponibilidade, integridade, autenticidade e legalidade

E

Confidencialidade, integridade, disponibilidade, autenticidade e legalidade.

Uma das grandes preocupações da Auditoria de RH, segundo Chiavenato é:

A
Mostrar como o programa está funcionando para identificar e localizar práticas e condições que são prejudiciais à organização ou que não estão compensando seu custo ou, então, práticas e condições que devam ser acrescentadas.
B
Mostrar como o programa está funcionando para identificar as condições que são prejudiciais à organização ou que não estão compensando seu custo ou, então, práticas e condições que devam ser acrescentadas.
C
Mostrar que é a área mais produtiva é o coração da organização;
D
Mostrar que Recursos Humanos traz o diferencial, deve ser valorizado e não pode ser copiado pelos concorrentes.
E
Mostrar que Recursos humanos possui vários subsistemas que fazem a empresa funcionar.
No. Neste sentido as organizações necessitam assegurar que os processos internos executados pelos agentes humanos e computacionais não sofrerão desvios. O elemento interno responsável pelo controle dos processos da organização é chamado de:
A
Auditoria interna
B
Controle interno
C
Compliance
D
Governança
E
Auditoria externa