Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 73 de 82

O que seria o termo confiabilidade esperada na segurança da informação?

A

Garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;

B

Nenhuma das alternativas;

C

Salvaguarda da exatidão e completeza da informação e métodos de processamento;

D

Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário;

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada:

A
Disponibilidade.
B
Auditoria.
C
Confidencialidade.
D
Privacidade.
E
Integridade.

A auditoria avalia a política de segurança e controles relacionados utilizados em cada organização. Dentre as melhores práticas do modelo CobiT, pode-se citar:

A
qualidade dos serviços.
B
mapas de auditoria.
C
processos integrados.
D
confiabilidade de serviços.
E
segurança de serviços de TI.

Uma técnica sempre presente nas auditorias se refere ao teste do sistema auditado. Esse teste faz a distinção de quais outros teste? Marque a opção que responde corretamente ao questionamento.

A
Esse teste faz a distinção entre os teste de inteface e o teste de unidade.
B
Esse teste faz a distinção entre os teste de software e o teste substantivo.
C
Esse teste faz a distinção entre os teste de usuário e o teste de sistemas.
D
Esse teste faz a distinção entre os teste de observância e o teste substantivo.
E
Esse teste faz a distinção entre os teste de unidade e o teste modular.
De acordo com essas informações e com o conteúdo estudado, pode-se afirmar que ter um sistema de informação, é importante porque:
A
os funcionários se sentem mais motivados quando sabem as suas responsabilidades e o que é esperado deles.
B
os benefícios dos sistemas de informação são bem amplos e geralmente todos os benefícios só são vistos ao final do processo.
C
contribui para o planejamento, execução e controle em diferentes níveis administrativos e operacionais.
D
dados evasivos podem frustrar os resultados nos projetos organizacionais.
E
contribui para a produtividade e comprometimento em todos os resultados da empresa.
De acordo com a Lei Orgânica do Município de São Roque (SP), qual é a alternativa correta sobre os requisitos para submissão de questão de relevante interesse do Município a plebiscito?
A
Mediante proposta fundamentada da maioria dos membros da Câmara de Vereadores ou de 7\% dos eleitores inscritos no Município e aprovação do Plenário, por metade dos votos favoráveis, será submetida a plebiscito questão de relevante interesse do Município ou do Distrito.
B
Mediante proposta fundamentada da maioria dos membros da Câmara de Vereadores ou de 5\% dos eleitores inscritos no Município e aprovação do Plenário, por \frac{2}{3} de votos favoráveis, será submetida a plebiscito questão de relevante interesse do Município ou do Distrito.
C
Mediante proposta fundamentada da maioria dos membros da Câmara de Vereadores ou de 5\% dos eleitores inscritos no Município e aprovação do Plenário, por \frac{2}{5} de votos favoráveis, será submetida a plebiscito questão de relevante interesse do Município ou do Distrito.
D
Mediante proposta fundamentada da maioria dos membros da Câmara de Vereadores ou de 10\% dos eleitores inscritos no Município e aprovação do Plenário, por \frac{1}{3} de votos favoráveis, será submetida a plebiscito questão de relevante interesse do Município ou do Distrito.

Sobre política de backup é correto afirmar:

A

A guarda de backup em local físico diferente da sede de uma organização não é recomendada, visto a dificuldade de recuperação em caso de desastre.

B

Backup em discos são mais seguros do que backup em fitas.

C

Backups completos devem ser realizados diariamente.

D

De um modo geral as políticas de backup consistem em capturar um backup completo inicial de dados em disco e/ou fita, seguido de uma série de backups diários incrementais ou diferenciais.

E

Somente dados críticos necessitam de backup.

O que deve ser considerado ao decidir entre comprar ou desenvolver um aplicativo?

A

contratação de profissionais e infra-estrutura

B

risco e implementação de uma política de segurança

C

riscos de perda de informação e custo-benefício

D

riscos envolvidos e ao custo

E

riscos envolvidos e ao custo-benefício de ambas as alternativas.

Assinale a opção verdadeira: Respostas de risco são...

A

Ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores

B

Atividades que devem ser evitadas para não gerar riscos

C

Ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria

D

Ações a serem seguidas na eventualidade da ocorrência de uma ameaça

E

Relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado

Como é dividido os tipos de memória?

A

Nenhuma das alternativas

B

Memória Principal

C

Memória Secundária

D

Memória Principal; Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis

E

Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis