Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R).
I - Falha no dispositivo de gravação de disco
II - Falta de suprimento para impressão de contra-cheques
III - Totalização no relatório de estoque incorreto
IV - Queda de energia eletrica
Qual das seguintes alternativas descreve uma das principais interações entre a cadeia de custódia e a auditoria nesse contexto?
Existem diferentes papéis em um processo de auditoria. Qual o papel que tem como função documentar as observações durante a realização da auditoria?
Um sistema de detecção de intrusão ou IDS (Intrusion Detection System):
É um mecanismo que monitora o tráfico em uma rede informática para detectar atividades suspeitas.
Apesar de necessário, as organizações evitam a ferramenta porque ela é muito cara.
É uma ferramenta que serve para regular o acesso à rede de computadores de uma organização.
É um sistema resolvido normalmente pelos Hubs ou pelos concentradores das empresas.
É uma ferramenta desnecessária e muito onerosa para a organização.
Uma tenda de lona para acampamento, apoiada sobre uma superfície plana, possui hemisfério, e a área do piso, delimitado pela tenda, é igual a
Acerca da definição de auditoria do desenvolvimento de sistemas de TI, pode-se defini-la como:
É aquela que tem como objetivo revisar e avaliar o processo de construção de sistemas de informação, desde o levantamento e estudo de viabilidade do sistema a ser computadorizado até seu teste de implantação.
São as normas e diretrizes de uma empresa ou de um determinado setor/departamento/seção da empresa que são verificadas e comparadas aos sistemas de informações existentes em sua totalidade.
É um conjunto de atividades em que é verificado tudo aquilo que é preciso para que o sistema seja executado de maneira adequada.
É uma atividade que analisa cuidadosamente os requisitos para que não haja conflito entre eles.
É aquela em que é verificado se o sistema fornecerá um conjunto de telas para que o usuário tenha acesso aos documentos armazenados no repositório de documentos.
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:
O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos. Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados?
Enterprise Mobility Management/Mobile Device Management (EMM/MDM)
Firewall
VPN
Criptografia
Backup
O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar
- I - Se há controles de acesso físico ao ambiente de computadores
- II - Se há controles de acesso lógico ao ambiente de computadores
- III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e portas corta-fogo.