Questões
Pratique com questões de diversas disciplinas e universidades
2.254 questões encontradas(exibindo 10)
Assinale:
AS fases de uma auditoria são:
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsa(s). Agora, assinale a alternativa que apresenta sequência correta:
- ( ) A auditoria de sistema de informação proporciona segurança para proteger os dados confidenciais evitar violações por fonte interna e externas.
- ( ) Para que os sistemas de informação desempenhem bem o seu papel é necessário que a equipe de auditoria faça esse processo eventualmente.
- ( ) A necessidade da auditoria da informação é relevante para algumas empresas que já estão consolidadas no mercado, pois já possuem altos controles em seus sistemas.
- ( ) Com o avanço dos sistemas de informação, houve uma necessidade de aumentar os controles internos para que as atividades tivessem mais profundidade e, com isso, a auditoria de sistemas tornou-se algo indispensável.
- ( ) A equipe de auditoria de tecnologia verifica se todos os fatores dos sistemas estão funcionando, pois eles manterão a empresa mais competitiva e se destacando no mercado.
A família ISO 27000 é composta por um conjunto de normas que trata de segurança da informação, incluindo assuntos como sistema de gestão de segurança da informação, controles de segurança, segurança na área de saúde, segurança em comunicações, segurança de redes, resposta a incidentes, segurança de aplicações e privacidades, entre outros.
Assinale as normas que certificam uma empresa em segurança da informação:
Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.
Agora, assinale a alternativa que apresenta a sequência correta:
Todas as assertivas correspondem a critérios para aquisição de pacotes, EXCETO:
Com base na legislação vinculada a Anac, indique se as frases a seguir são verdadeiras ou falsas.
D. O manual de voo ou manual do equipamento é de porte obrigatório enquanto se realiza o uso do drone.
Dentro do contexto de um Sistema de Fluxo de Caixa, assinale a opção que representa uma informação para o nível gerencial.
Analise as seguintes afirmacoes relacionadas a Auditoria de Sistemas.
Indique a opção que contenha todas as afirmações verdadeiras.
- O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.
- O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profissionais aplicáveis.
- O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.
- De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confidencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.