Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 74 de 82

Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R).

I - Falha no dispositivo de gravação de disco

II - Falta de suprimento para impressão de contra-cheques

III - Totalização no relatório de estoque incorreto

IV - Queda de energia eletrica

A
E,R,E,R
B
E,R,R,E
C
R,E,R,E
D
R,R,E,E
E
R,E,E,R
Durante uma auditoria forense em uma empresa, a cadeia de custódia desempenha um papel fundamental na preservação e rastreabilidade das evidéncias digitais coletadas.
Qual das seguintes alternativas descreve uma das principais interações entre a cadeia de custódia e a auditoria nesse contexto?
A
A cadeia de custódia garante a integridade das demonstrações financeiras durante a auditoria.
B
A auditoria é responsável por garantir a autenticidade dos registros na cadeia de custódia.
C
A cadeia de custódia é um documento obrigatório durante o processo de auditoria.
D
A auditoria valida a conformidade da cadeia de custódia com as políticas da empresa.
E
A cadeia de custódia é usada para identificar possíveis deficiências de controle na auditoria.

Existem diferentes papéis em um processo de auditoria. Qual o papel que tem como função documentar as observações durante a realização da auditoria?

A
Auditor
B
Auditado
C
Auditor Líder
D
Auditor Chefe
E
Cliente

Um sistema de detecção de intrusão ou IDS (Intrusion Detection System):

A

É um mecanismo que monitora o tráfico em uma rede informática para detectar atividades suspeitas.

B

Apesar de necessário, as organizações evitam a ferramenta porque ela é muito cara.

C

É uma ferramenta que serve para regular o acesso à rede de computadores de uma organização.

D

É um sistema resolvido normalmente pelos Hubs ou pelos concentradores das empresas.

E

É uma ferramenta desnecessária e muito onerosa para a organização.

Uma tenda de lona para acampamento, apoiada sobre uma superfície plana, possui hemisfério, e a área do piso, delimitado pela tenda, é igual a 12,56 \, m^{2}. A quantidade de lona usada para a cobertura do acampamento foi de:

A
3,14 \, m^{2}
B
6,28 \, m^{2}
C
12,56 \, m^{2}
D
25,12 \, m^{2}
E
50,24 \, m^{2}

Acerca da definição de auditoria do desenvolvimento de sistemas de TI, pode-se defini-la como:



A

É aquela que tem como objetivo revisar e avaliar o processo de construção de sistemas de informação, desde o levantamento e estudo de viabilidade do sistema a ser computadorizado até seu teste de implantação.

B

São as normas e diretrizes de uma empresa ou de um determinado setor/departamento/seção da empresa que são verificadas e comparadas aos sistemas de informações existentes em sua totalidade.

C

É um conjunto de atividades em que é verificado tudo aquilo que é preciso para que o sistema seja executado de maneira adequada.

D

É uma atividade que analisa cuidadosamente os requisitos para que não haja conflito entre eles.

E

É aquela em que é verificado se o sistema fornecerá um conjunto de telas para que o usuário tenha acesso aos documentos armazenados no repositório de documentos.

Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:

A
Somente para quem ocupa cargos gerenciais;
B
Somente para os integrantes da equipe de auditoria;
C
Para qualquer pessoa;
D
Somente para quem controla o acesso aos sistema;
E
Somente para os integrantes da área de TI;
Os procedimentos de auditoria formam um conjunto de verificações e averiguações que permite obter e analisar as informações necessárias à formulação da opinião do auditor. O processo de auditoria é baseado em controles, que representam a fiscalização exercida sobre as atividades de pessoas, órgãos, departamentos ou sobre produtos, para que estes não se desviem das normas ou objetivos previamente estabelecidos. Existem 3 (três) tipos de controles:
A
Detectivos, Preditivos e Corretivos
B
Preventivos, Preditivos e Corretivos
C
Detectivos, Preditivos e Tempestivos
D
Preventivos, Detectivos e Corretivos
E
Preditivos e Tempestivos e Estocásticos

O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos. Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados?

A

Enterprise Mobility Management/Mobile Device Management (EMM/MDM)

B

Firewall

C

VPN

D

Criptografia

E

Backup

O controle de hardware objetiva implantar procedimentos de segurança física sobre equipamento instalados na empresa. Neste sentido, os auditores devem verificar

  • I - Se há controles de acesso físico ao ambiente de computadores
  • II - Se há controles de acesso lógico ao ambiente de computadores
  • III - Se há uso de recursos para amenizar os riscos de segurança física tais como extintores de incendio e portas corta-fogo.
A
V, F, F
B
V, F, V
C
V, V, F
D
F, F, V
E
F, V, V