Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 66 de 82

Considerando essas informações e conteúdo estudado, assinale a alternativa que apresenta um tipo de ferramenta de proteção contra ataques.

A
Tecnologia Decraton.
B
Análise de comportamento da empresa (UEB).
C
Cloud Access Security (CAS).
D
Sistema de Operações de Segurança (SOS).
E
Detecção e resposta de endpoint (EDR).

Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO:

A
O número de unidades operacionais que o sistema servirá.
B
O número de clientes afetados pelo sistema.
C
O impacto em outros sistemas.
D
A linguagem em que o sistema está sendo desenvolvido.
E
O valor diário das transações processadas pelo sistema, em reais.

Após ler e analisar a afirmação, assinale se ela é verdadeira ou falsa: Na seção “2. METAS” do Relatório de Execução é preciso preencher novamente as informações vinculadas à descrição de metas e itens da etapa de solicitação de recursos e, em seguida, você deve incluir também os dados referentes à fase de execução.

A
Verdadeiro
B
Falso

Para um CPD, seriam consideradas atividades do plano de emergência as atividades das sentenças:

  1. desligar a força da sala do CPD
  2. instalar sprinklers e sensores de calor na sala do CPD
  3. telefonar para o Corpo de Bombeiros
A
somente a III
B
I, II e III
C
I e III
D
Somente a II
E
I e II

Correlacione as colunas abaixo e depois marque a alternativa correta:

  1. Testes de observância
  2. Testes substantivos
  3. Simulação paralela

( ) Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.

( ) Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.

( ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos.

( ) Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.

( ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.

A
3,2,1,3,1
B
1,1,3,2,2
C
3,2,1,1,3
D
3,1,2,3,1
E
3,1,2,1,3

O princípio da vedação à delegabilidade de competência excetua-se no caso da:

A

extrafiscalidade.

B

anterioridade.

C

parafiscalidade.

D

confiscalidade.

E

guerra fiscal.

Considerando as opções abaixo identifique a correta para a seguinte questão:

Podemos realizar uma auditoria de sistemas naqueles que estiverem em :

A
aquisição de hardware ou de software.
B
documentação ou em testes.
C
desenvolvimento ou aquisição de hardware
D
desenvolvimento ou em operação.
E
desenvolvimento ou aquisição de software
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)
A
Cobit
B
Snort
C
Pentana
D
Nmap
E
Nessus

Correlacione as colunas abaixo e depois marque a alternativa correta:

  1. Testes de observância
  2. Testes substantivos
  3. Simulação paralela
A

Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.

B

Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.

C

Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre determinados fatos.

D

Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.

E

Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.

(VERDADEIRO/FALSO) O Gateway do Power BI já vem instalado e habilitado no desktop vinculado ao usuário que publicou na Web os dashboards, e caso este desktop estiver desligado, a carga não irá rodar automaticamente.

A
Verdadeiro
B
Falso