Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 75 de 226

Para avaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO:

A

entrevista

B

questionários

C

revisão documental

D

teste dos controles internos

E

observação

Comentários: 0

Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:

I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria.

II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas.

III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito.

A
Apenas as sentenças I e III estão corretas
B
Todas as sentenças estão corretas
C
Apenas as sentenças II e III estão corretas
D
Apenas a sentença III está correta
E
Apenas a sentença I está correta
Comentários: 0

A técnica de auditoria que visa a verificação de um sistema em operação quanto ao consumo de recursos computacionais e ao tempo de resposta de suas operações (exige instrumentos de monitoração para hardware e software) é chamada de:

A
Teste de caixa preta
B
Teste de segurança
C
Teste de caixa branca
D
Simulação paralela
E
Teste de desempenho
Comentários: 0

Assinale Verdadeiro ou Falso para a afirmação a seguir: "A manipulação de dados pode incluir a sua classificação, disposição dos arquivos em categorias, duplicação da informação, execução de cálculos, sumário de resultados e armazenamento de dados e informações nos bancos de dados da organização para processamento adicional."

A
Verdadeiro
B
Falso
Comentários: 0
Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que
ela determinará a frequencia com que os anti-virus deverão ser atualizados
consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto
os critérios de seleção são escolhidos pelo gerente da área de segurança
para sua elaboração só consideramos os riscos identificados pelo cliente
ela deve ser atualizada a cada descoberta de um novo virus
A
II and IV are correct.
B
II, III, and IV are correct.
C
I, III, and IV are correct.
Comentários: 0

Quais são as vantagens de usar técnicas de auditoria estruturadas?

  • I- Elas permitem uma análise mais detalhada dos processos auditados.
  • II- Elas facilitam a categorização e consolidação das informações.
  • III- Elas são mais flexíveis do que técnicas não estruturadas.
  • IV- Elas consomem menos tempo do que técnicas não estruturadas.
A
I e II estão corretas.
B
II e III estão corretas.
C
I, II e III estão corretas.
D
II e IV estão corretas.
Comentários: 0

Analise as sentenças a seguir, assinalando (V) para as afirmativas verdadeiras e (F) para as afirmativas falsas. I. ( ) Conhecimento do ambiente. II. ( ) Estabelecimento de estratégias. III. ( ) Definição da equipe IV. ( ) Análise de etapas executadas. V. ( ) Relatórios finais. Considerando os dados do enunciado e o conteúdo ministrado na Aula 3, analise as alternativas a seguir e assinale a alternativa com a resposta correta.

A
(V, V, V, F, F) - Somente as alternativas I, II e III estão corretas.
B
(V, F, V, V, V) - Somente as alternativas I, III, IV e V estão corretas.
C
(V, V, F, F, V) - Somente as alternativas I, II e V estão corretas.
D
(F, V, V, V, F) - Somente as alternativas II, III e IV estão corretas.
E
(V, V, F, V, V) - Somente as alternativas I, II, IV e V estão corretas.
Comentários: 0

Em relação aos softwares para auxilio aos auditores, verifique as sentenças abaixo:

I - Os generalistas calculam juros de mora para sistemas que administram cartões de crédito

II - Os especialistas podem ser desenvolvidos na empresa ou encomendados pelos auditores

III - Os generalistas executam apenas funções simples como somar campos ou classificar registros

IV - Normalmente os sistemas operacionais ou os banco de dados possuem softwares utilitários.

Identifique as sentenças verdadeiras e as falsas.

A
(V,F,V,F)
B
(V,F,F,V)
C
(V,V,F,F)
D
(F,V,V,F)
E
(F,V,F,V)
Comentários: 0

Para adquirirmos um software é recomendado seguir a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), em seu capítulo específico sobre aquisições.
Indique se falsas (F) ou verdadeiras (V) as afirmativas.

  1. Planejamento das solicitações, onde identificamos fontes potenciais.
  2. Fechamento do contrato - onde obtemos as cotações.
  3. Seleção da fonte - onde procedemos à administração do contrato.
Comentários: 0

Os controles gerais consistem na estrutura, políticas e procedimentos que se aplicam às operações do sistema computacional de uma organização como um todo. Eles criam o ambiente em que os sistemas aplicativos e os controles irão operar. São identificadas 5 (cinco) categorias de controles gerais que podem ser consideradas em auditoria. Na lista abaixo, identifique aquele que não se enquadra como tal:

Questão 3Escolha uma opção:

A
Controle de acesso
B
Programa geral de segurança logística
C
Controle de software de sistema
D
Controles organizacionais
E
Plano de continuidade do negócio
Comentários: 0