Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 61 de 82

Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário:

A
Fluxo de informação
B
BIBA
C
TADACS
D
Clark-Wilson
E
Bell La Padula

A técnica de teste de software que seleciona caminhos de teste com base na definição e o uso das variáveis de um programa é:

A
o teste de ciclo.
B
o teste de fluxo de dados.
C
a análise do valor-limite.
D
o particionamento de equivalência.
E
o teste de condição.

Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar:

A
Aspectos relacionados a fornecimento de suporte
B
Aspectos relacionados a tecnologia
C
Aspectos relacionados a nacionalidade do software

O objetivo da segurança e auditoria de sistema é:

A

A localização e resolução dos problemas de segurança da rede.

B

Supervisionar falhas.

C

Oferecer mecanismos que facilitam a manutenção de políticas de segurança.

D

Todas as respostas estão corretas.

E

Obter dados da rede e utilizá-los para incorporar, manter e retirar os componentes e recursos que integram a organização.

Dentre outros itens, iniciação em trilha de auditoria em ambiente de tecnologia da informação e propriedade intelectual, abordagens aos métodos existentes e supervisão necessária são conhecimentos que devem ser passados em treinamento para:
A
auditores seniores sem experiência em tecnologia da informação
B
auditores internos iniciantes em tecnologia da informação
C
auditores externos experientes em tecnologia da informação
D
auditores internos experientes em tecnologia da informação
E
auditores externos sem experiência em tecnologia da informação

Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO

A

através de demonstração dos produtos pelos representantes

B

reuniões com gerentes da área de Tecnologia da Informação

C

perguntas técnicas e específicas encaminhadas às empresas vendedoras.

D

reuniões internas de discussão

E

visitas a fornecedores e concorrentes

O elemento grifado em “Os jogadores do Vasco ficaram tão hipnotizados pela habilidade de Zico que entregaram o jogo no Estádio de São Januário” significa:

A
sono
B
psíquico
C
alma
D
interior
E
maravilha

Qual é o objetivo de um Plano de Resposta a Incidentes?

A

Minimizar os danos causados por incidentes de segurança e restaurar a operação normal de sistemas

B

Aumentar a quantidade de dados armazenados em servidores de backup

C

Proteger os dados com criptografia de ponta a ponta

D

Monitorar constantemente redes em tempo real para identificar ataques

E

Realizar auditorias periódicas de sistemas de segurança

Um plano de contingência, também chamado de planejamento de riscos, plano de continuidade de negócios ou plano de recuperação de desastres tem como objetivo:

A

Assegurar a documentação do schedule da produção.

B

Aumentar a continuidade de rotinas

C

Avaliar os impactos no negócio, ou seja, para cada processo identificado, avaliar o impacto que a sua falha representa para a organização, levando em consideração também as interdependências entre processos.

D

Aumentar os custos de recuperação de dados.

E

Gerenciar os sistemas do Departamento de Sistemas.

A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de

A
técnica indutiva
B
massa de dados
C
dados para simulação
D
dados de teste
E
técnica simulada