Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Qual Sistema visa protegê-lo contra ameaças à confidencialidade?
Sistema administrativo
Sistema web
Sistema jurídico
Sistema de Segurança da Informação
Sistema de email
Com relação aos checklists que auxiliam na organização da execução dos trabalhos de auditoria de sistemas de TI, analise as afirmações e classifique-as em verdadeiras (V) ou falsas (F):
- Um exemplo de pergunta para auxiliar na identificação de pontos de controle interno no quesito rede de telecomunicações é: “É possível isolar a área de CPD do fogo, de vapores e gases venenosos caso algum imóvel vizinho ou a própria instalação pegue fogo em algum andar específico?”.
- As perguntas contidas no checklist do quesito fitoteca versam sobre como se deve observar, identificar, analisar, coletar e documentar os seguintes pontos de controles internos: a localização da fitoteca, sua existência, etc.
- No checklist referente à sala do servidor, temos como um dos pontos de controle a serem verificados a limpeza da sala e normas para o seu acesso.
- As perguntas contidas no checklist do quesito segurança da informação versam sobre como se deve observar, identificar, analisar, coletar e documentar os seguintes pontos de controle interno: o local onde o CPD está localizado, a limpeza da sala dos servidores, etc.
- No checklist referente aos procedimentos de backup, temos como um dos pontos de controle a serem verificados o local onde são armazenados e protegidos os arquivos de backup.
Com base no texto exposto, assinale o ponto do sistema de gestão de segurança da informação retratado:
Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como:
- Rotinas não utilizadas;
- Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados.
Marque a opção que se refere a técnica citada:
Identifique a ameaça:
Sistema com erro de identificação de clientes
Ataque de hackers
Sistema sem controle de acesso ao banco de dados dos clientes
Pessoa fazendo-se passar por outra
Greve de transportes
Quando se fala de qualidade relacionada a qualquer objeto, produto ou processo, fica sempre uma incerteza se o que é qualidade para um é também para o outro. Com o intuito de normatizar o assunto, o IEEE, que é um instituto reconhecido mundialmente por produzir normas em diversas áreas, criou as normas IEEE 1012 e IEEE 1028 para determinar padrões em relação à qualidade de software. Em relação ao escopo dessas normas, considere os seguintes processos: I. Verificação e validação II. Inspeção III. Revisão IV. Investigação V. Auditoria São processos contemplados pelas normas IEEE 1012 e IEEE 1028:
O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas. Entre as alternativas abaixo, qual delas descreve três desses critérios?
Sinalize se as frases a seguir são verdadeiras ou falsas.
Quanto à segurança no tratamento de mídias, é correto afirmar: