Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
O que seria o termo confiabilidade esperada na segurança da informação?
Garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;
Nenhuma das alternativas;
Salvaguarda da exatidão e completeza da informação e métodos de processamento;
Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário;
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada:
A auditoria avalia a política de segurança e controles relacionados utilizados em cada organização. Dentre as melhores práticas do modelo CobiT, pode-se citar:
Uma técnica sempre presente nas auditorias se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento.
Sobre política de backup é correto afirmar:
A guarda de backup em local físico diferente da sede de uma organização não é recomendada, visto a dificuldade de recuperação em caso de desastre.
Backup em discos são mais seguros do que backup em fitas.
Backups completos devem ser realizados diariamente.
De um modo geral as políticas de backup consistem em capturar um backup completo inicial de dados em disco e/ou fita, seguido de uma série de backups diários incrementais ou diferenciais.
Somente dados críticos necessitam de backup.
O que deve ser considerado ao decidir entre comprar ou desenvolver um aplicativo?
contratação de profissionais e infra-estrutura
risco e implementação de uma política de segurança
riscos de perda de informação e custo-benefício
riscos envolvidos e ao custo
riscos envolvidos e ao custo-benefício de ambas as alternativas.
Assinale a opção verdadeira: Respostas de risco são...
Ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
Atividades que devem ser evitadas para não gerar riscos
Ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
Ações a serem seguidas na eventualidade da ocorrência de uma ameaça
Relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
Como é dividido os tipos de memória?
Nenhuma das alternativas
Memória Principal
Memória Secundária
Memória Principal; Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis
Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis