Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 62 de 82

Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:

A
integridade
B
confiabilidade
C
credibilidade
D
confidencialidade
E
consistência

A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamento de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase:

A
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd
B
todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd
C
uma auditoria realizada em um sistema não influência na próxima auditoria que o mesmo venha passar. Inclusive o cpd nunca é auditado.
D
todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
E
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd

Com referência ao COBIT versão 5.0, assinale a opção correta:

A

As práticas de TI não são consideradas habilitadores.

B

O COBIT 5 possui 5 habilitadores e 7 princípios.

C

Os três principais objetivos da governança são: realização de benefícios, otimização do risco e otimização de recursos.

D

Os 17 objetivos corporativos são repetidos como 17 objetivos da TI, na dimensão BSC de TI.

E

As necessidades das Partes Interessadas são desdobradas em objetivos de TI.

Sobre o trabalho de auditoria, podemos afirmar que:

I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo;

II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado;

III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância.

A
Somente II e III são proposições verdadeiras.
B
Somente I e II são proposições verdadeiras.
C
Somente I e III são proposições verdadeiras.
D
Somente I é proposição verdadeira.

Considerando que um plano de contingência deve conter as ações para que possamos sobreviver em situações de emergência na empresa, devemos divulgá-lo para:

A
todas as pessoas da empresa
B
os diretores e gerentes da empresa
C
as pessoas que tem seus nomes mencionados no plano
D
funcionários e clientes da empresa
E
só para a diretoria da empresa

A técnica em questão chama-se dados de teste ou test data ou test deck. Para um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de:

A
massa de dados
B
dados de teste
C
dados para simulação
D
técnica simulada
E
técnica indutiva

A análise de impacto na GCN consiste em:

A

Proteger todos os sistemas da empresa.

B

Prever novas ameaças antes de sua ocorrência.

C

Aumentar a produtividade em situações de crise.

D

Identificar os resultados de ameaças caso concretizadas.

Escrever em círculos - aparenta ao leitor que o escritor tem:

A

Insegurança no objetivo da matéria escrita.

B

Insegurança quanto ao ponto que o escritor quer atingir.

C

Inabilidade em selecionar as palavras corretas.

D

Inabilidade em estruturar adequadamente sua escrita.

Uma das técnicas utilizadas para auditoria de sistemas de informação é a técnica de simulação paralela. A respeito desta técnica assinale a alternativa correta:

A

É uma técnica também conhecida como ITF.

B

É uma técnica que consiste em incluir a lógica de auditoria nos sistemas na fase de desenvolvimento.

C

Esta técnica processa os dados reais do cliente por meio de um programa de auditoria especialmente desenvolvido e que atende a toda a lógica necessária para o teste, simulando as funcionalidades do programa em produção.

D

Esta técnica também é conhecida como “test data” ou “test deck”.

E

É uma técnica que consiste na análise de um arquivo de log do tipo sysadmin.

___________________ é o processo que executa as Solicitações de Serviço dos usuários que não estão relacionadas a Incidentes e são serviços pré-aprovados, com baixo ou nenhum impacto na operação de TI e que podem ser realizados sem a necessidade de planejamento e aprovação do Gerenciamento de Mudanças.

A
Registrar problemas.
B
Diagnóstico inicial.
C
Cumprimento do SLA.
D
Cumprimento de Requisição.
E
Escalação.