Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 69 de 82
Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar:
A
Facilidade para pesquisa por palavra ou string
B
Disponibilização de código de fonte aberto
C
Valor da licença de uso
D
Integração com e-mail
E
Log de alterações

Você está auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de:

A
Controle
B
Levantamento
C
Priorização de sistemas a serem auditados
D
Execução
E
Planejamento
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
A
segurança do sistema
B
integridade de dados
C
conformidade
D
legibilidade operacional
E
processo de desenvolvimento

Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:

A
ponto de auditoria
B
ponto de controle
C
unidade de controle
D
teste de unidade
E
comunicação de falha encontrada

A auditoria de um sistema pode ser realizada tanto por auditores internos quanto por auditores independentes, externos. Observe as sentenças sobre o tipo de auditoria:

  1. O trabalho do auditor de sistemas pode ser realizado por um analista de sistemas senior que não esteja alocado em nenhum projeto no momento.
  2. A auditoria de sistemas realizada por auditores externos tem mais valor perante os clientes externos.
  3. A auditoria de sistemas interna não precisa necessariamente comprar uma metodologia de trabalho. Pode desenvolvê-la em casa.

Qual a sequência correta de verdadeiro (V) e falso (F)?

A
V, V, F
B
F, V, F
C
F, F, V
D
F, V, V
E
V, F, F

Identifique qual o texto que representa uma boa politica de segurança

A

Funcionários a partir do segundo nível gerencial não podem viajar no mesmo veículo que seu chefe imediato.

B

Nenhum funcionário deve viajar de avião junto a seu chefe

C

Todo funcionário deverá portar crachá com foto recente ao circular dentro da empresa durante o horário de expediente.

D

Os funcionários terceirizados devem ter crachá de cor azul.

E

Os funcionários deverão portar crachá com foto quando dentro das dependências da empresa.

Identifique a sentença verdadeira em relação a dimensão do BSC (Balanced Scorecard) sob a qual o objetivo corporativo do COBIT se enquadra.

A
O objetivo PORTFÓLIO DE PRODUTOS E SERVIÇOS COMPETITIVOS está na dimensão cliente
B
O objetivo CONTINUIDADE E DISPONIBILIDADE DOS SERVIÇOS DE NEGÓCIO está na dimensão interna
C
O objetivo OTIMIZAÇÃO DOS CUSTOS DE PRESTAÇÃO DE SERVIÇOS está na dimensão financeira
D
O objetivo CULTURA DE INOVAÇÃO DE PRODUTOS E SERVIÇOS está na dimensão cliente
E
O objetivo CONFORMIDADE COM AS LEIS E REGULAMENTOS INTERNOS está na dimensão financeira

O que é uma auditoria de segurança cibernética?

A

A verificação do desempenho de hardware e software em um sistema

B

A avaliação das vulnerabilidades de um sistema para melhorar sua segurança

C

O monitoramento do tráfego de rede em tempo real

D

A instalação de antivírus em todos os dispositivos conectados a uma rede

E

O controle de acesso a dados sensíveis por meio de autenticação multifatorial

Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos?
A
Hackaton
B
Capture The Flag
C
Bug Bounty
D
Black-Box
E
White-Box

NIST Cybersecurity Framework define um conjunto de controles que incluem: gerenciamento automatizado de contas, gerenciamento automatizado de contas temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria, logout de gerenciamento dinâmico de privilégios, contas de usuários privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos, condições de uso e monitoramento de contas para uso.
A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste conjunto de controles citados. Sobre qual assunto estes controles estão relacionados?

A
Gerenciamento de usuários
B
Gerenciamento de firewall
C
Gerenciamento de VPN
D
Gerenciamento de backup
E
Gerenciamento de monitoramento