Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 67 de 82

Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é:

A
Plano de Recuperação
B
Plano de Risco
C
Plano de Emergência
D
Plano de Provisões
E
Plano de Backup

Em Auditoria de Sistemas, o Código Fonte é conceituado como:

A
arquivo (texto) ou instruções originais a partir das quais um programa é criado
B
o conjunto de características que define o tipo de atividade permitida pelo usuário em um sistema computacional
C
a qualidade ou condição da informação ser vulnerável
D
o recurso que permite bloquear acesso a dados, de pessoas não autorizadas
E
o arquivo em disco ou fita no qual são registrados todos os fatos relevantes concernentes ao processamento de uma transação
Os testes que visam à obtenção de evidência quanto à: suficiência, exatidão e validade dos dados produzidos pelos sistemas de informações da entidade, são chamados de testes:
A
substantivos
B
de concordância
C
de observância
D
adjetivos
E
de congruência

Um dos problemas da análise de logs de controles de segurança é que os resultados podem não ser tão precisos. A partir da detecção de uma ação, um registro pode ser classificado com uma nomenclatura que se inicia com a definição de se a ameaça é real seguida da definição se esta ameaça é detectada pelo controle de segurança. Marque a alternativa que descreve corretamente a classificação Verdadeiro Negativo (VN):

A
Indica que o controle de segurança não registrou como ameaça, sendo que realmente não se trata de uma ameaça real.
B
Indica um evento que não representa risco, mas está classificado como um problema real.
C
Indica quando o controle de segurança não detecta uma atividade maliciosa real.
D
Indica que uma ameaça era real e foi detectada pelo controle de segurança.
E
Indica que o controle de segurança não está bem configurado.
Na metodologia estudada, ponto de auditoria significa:
A
Assinatura do auditor quando começa o trabalho no dia.
B
Assinatura do auditor quando começa e quando termina o trabalho no dia.
C
Uma fraqueza encontrada no sistema auditado.
D
Uma unidade a ser auditada.
E
Um controle de presença do auditor.

Conforme Código de Ética Farmacêutica, no que de refere à perícia farmacêutica, é permitido ao farmacêutico:

A
ser perito de pessoas com as quais tenha relações que não influenciem em seu trabalho.
B
intervir e fazer apreciações quando em função de auditor ou perito, em atos profissionais de outro farmacêutico.
C
dar a conhecer sua convicção pessoal sobre os direitos das partes interessadas, ou da justiça da causa em que estiver servindo como perito.
D
assinar laudos periciais, independente de sua participação em sua elaboração ou dos exames.
E
elaborar laudos periciais com suas percepções técnicas e pessoais.

A Auditoria da Segurança NÃO engloba a avaliação de:

A
Funções administrativas
B
Política de Segurança
C
Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
D
Planos de contingência

De acordo com a última versão da Estratégia Geral de Tecnologia da Informação (EGTI) 2013-2015, são iniciativas estratégicas as abaixo selecionadas, EXCETO:

A

ampliar o acesso às informações e serviços públicos.

B

promover a alocação de recursos orçamentários/financeiros para implementação das ações do PDTI.

C

a prototipagem reduz a ambiguidade, consistência e falta de compreensão, atuando na escolha de requisitos.

D

a prototipagem modifica, de uma forma organizada, especificações e implementações não realizadas.

E

os protótipos podem ser criados para explorar múltiplas questões após o desenvolvimento do software.

Qual nome a sigla do processo que visa controlar acesso a recursos ações em ambientes Google Cloud?

A
Controle de acesso ambiente/IAA
B
Controle de acesso Google
C
Controle de acesso identidade/IMA
D
Controle de identidade Google Cloud/GCP
E
Controle de acesso

Neste sentido _____________________ auxilia as organizações no alinhamento do uso da Tecnologia da informação aos objetivos de negócio de cada organização possibilitando que se garanta a continuidade dos serviços, o atendimento a marcos regulatórios e a definição clara do papel da TI dentro da organização.

A
a auditoria de TI
B
os auditores
C
a Governança de TI
D
os controles de TI
E
a segurança da Informação