Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a adequação do ambiente de controle, os passos de auditoria são estabelecidos, em uma guia de auditoria, na etapa:
Elaborando o relatório.
Avaliando a conformidade.
Avaliando controle.
Obtendo um entendimento.
Evidenciando o Risco.
As ferramentas para auditoria de sistemas de informação são classificadas em três categorias básicas. Assinale a alternativa que corresponde estas categorias:
Ferramentas generalistas, ferramentas especializadas e ferramentas de uso geral.
Ferramentas estatísticas, ferramentas de uso geral e ferramentas ACL.
Ferramentas especializadas, ferramentas ACL e ferramentas de uso geral.
Ferramentas de banco de dados, ferramentas ACL e ferramentas de uso geral.
Ferramentas estatísticas, ferramentas generalistas e ferramentas especializadas.
Segurança na empresa significa proteção de informações, recursos, serviços e acesso no intuito de:
dirimir ocorrências fraudulentas
reduzir a probabilidade de dano
eliminar a probabilidade de ameaças
minimizar controles de acesso
evitar a ocorrência de riscos
São práticas adequadas nas redes sociais:
Um registro _______ diz respeito a um evento que não representa risco, mas está classificado como um problema (intrusão) real. Um log que aponta um registro ________ indica que uma ameaça era real
Em relação aos indicadores de desempenho, tenhamos de forma exemplificada a situação em que numa campanha de prevenção de acidentes nas estradas quanto menor for o custo da campanha, mantendo‐se os objetivos propostos. Neste caso estamos nos referindo a indicadores de desempenho relacionados:
O SAD tem características distintas de um sistema especialista. Qual afirmativa abaixo está exclusivamente relacionada a um sistema especialista?
Assinale a alternativa que apresenta o órgão responsável pelo IT Assurance Guide, um guia focado na avaliação dos controles internos de TI descritos no COBIT e traduzido como Guia de Auditoria de TI.
Quando o assunto é segurança torna-se muito comum associar a área de segurança patrimonial com a área de tecnologia da informação para a elaboração e implantação de um projeto de controle de acesso. É elaborado um estudo para que possa identificar as necessidades de proteção do patrimônio da empresa, englobando pessoas, recursos e informações. Uma vez conhecidas as funcionalidades necessárias para o projeto a ser realizado, busca-se as soluções junto às empresas fornecedoras. Com relação ao controle de acesso, podemos afirmar que:
Essa afirmação se refere a que tipo de gestão?
Parte da necessidade de uma equipe bem integrada que trabalhe mediante uma sinergia única, uniformizando os processos de gestão.