Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 70 de 226

Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência.

I - Guardar cópia de arquivo de transações por um período de 10 dias úteis.

II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência.

III - Fazer manutenção na rede elétrica do CPD.

A
F, V, F
B
V, F, F
Comentários: 0

Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:

A
conformidade
B
legibilidade operacional
C
segurança do sistema
Comentários: 0

Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:

A
integridade de dados
B
segurança do sistema
C
conformidade
D
processo de desenvolvimento
E
guarda de ativos
Comentários: 0

Questão 1/5 - Auditoria de Sistemas No TEMA 2 - CONTROLES INTERNOS EM FINALIDADES E OBJETIVOS - (Página 5/19) do Texto da Aula 4 e no Slide 15/30, é apresentado que: "Evidentemente, sistema necessitará mais de controles convencionais do que de controles modernos e computadorizados, que são bastante direcionados para ambientes de tecnologia de informação mais complexos. Para isso vários tipos de controles são estabelecidos pela gerência de uma organização para manter uma administração própria de um sistema computadorizado. Eles envolvem:" Considerando os dados do enunciado e conteúdo ministrado na Aula Analise as alternativas a seguir e assinale a alternativa com a resposta correta.

A
Controles de segurança e privacidade; Controles de preparação; Controles de entrada; Controles de processamento; Controles de recuperação e armazenamento de dados;
B
Controles técnicos; Controles de segurança e privacidade; Controles de Rádio frequência; Controles de entrada; Controles de processamento; Controles de Acesso;
C
Controles de Acesso; Controles de segurança e privacidade; Controles de Rádio; Controles de entrada; Controles de processamento;
D
Controles de segurança e privacidade; Controles de Presença; Controles de Formulários; Controles de entrada; Ativar Windows; Controles de processamento; Acesse Configurações para ativar Windows; Controles de saída.
Comentários: 0

Analise as sentenças abaixo sobre Auditoria de Sistemas e, em seguida, assinale a alternativa correta:

  1. Tem como objetivo garantir a conformidade com os objetivos da empresa, políticas administrativas, orçamentos, regras, normas e padrões
  2. Os recursos envolvidos podem ser humanos, tecnológicos e materiais
  3. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
A
Somente as sentenças I e II estão corretas
B
Todas as sentenças estão corretas
C
Somente a sentença I está correta
D
Somente a sentença III está correta
E
Somente as sentenças II e II estão corretas
Comentários: 0

Pedro estava auditando o Sistema de Crediário das Lojas Vendem Bem quando descobriu que havia um percentual de 25% de clientes com atraso no pagamento das mensalidades. Como os correios estavam em greve, ele inferiu que esta era a causa dos atrasos e solicitou que o operacional da empresa executasse a contingência para a ameaça 'greve dos correios'. A atitude de Pedro não está correta porque:

A
Não havia contingência para a ameaça greve dos correios
B
O percentual de inadimplência não refletia ameaças para a empresa
C
Todo trabalho do auditor é baseado em fatos e não em opiniões pessoais
D
Não foi feito teste no plano de contingência
E
Não havia política de segurança na empresa sobre inadimplência
Comentários: 0

Segundo a Norma ISO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:

A

Classificação da informação, requisitos de negócio e análise de risco

B

Requisitos de negócio, Análise de risco, Requisitos legais

C

Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais

D

Análise de vulnerabilidades, requisitos legais e classificação da informação

E

Análise de risco, análise do impacto de negócio (BIA), classificação da informação

Comentários: 0

A norma considerada o padrão e a referência internacional para a gestão da segurança da informação e que provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão da Segurança da Informação é a norma:

A
ISO 27000
B
ISO 9000
C
ISO 27012
D
ISO 27001
E
ISO 17999
Comentários: 0

Analise as proposições a seguir e depois marque a alternativa correta:

I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.

II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.

III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.

IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.

A
Somente I é proposição verdadeira
B
Somente I, II e III são proposições verdadeiras
C
Somente II e III são proposições verdadeiras
D
I, II, III e IV são proposições verdadeiras
E
Somente I e II são proposições verdadeiras
Comentários: 0
As ________________________________________________ de auditoria, segundo Lyra e Imoniana, são programas desenvolvidos, sobretudo para execução de certas tarefas em uma circunstância definida. O desenvolvimento dos módulos específicos do software pode ser realizado pelo próprio auditor, pelos especialistas da empresa auditada ou por um terceiro contratado pelo auditor.
A
Avaliações.
B
Ferramentas Generalistas.
C
Fiscalizações.
D
Revisões do Sistema.
E
Ferramentas Especializadas.
Comentários: 0