Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 76 de 226

Se uma empresa faz desenvolvimento ou modificações de sistemas aplicativos internamente. Assinale a única opção que não está correta em relação aos controles que deverão existir. Qual das opções abaixo não está correta?

A

A codificação de programas novos ou alterados deverão estar sujeita à revisão pelos supervisores de programação;

B

Toda a documentação deverá estar concluída e aprovada pelo gerente do Sistema;

C

Os testes doa programas para efeito de cronograma deverão ser realizados somente na implantação do sistema.

D

Os sistemas novos ou modificados não deverão ser colocados em operação antes de estarem autorizados e aprovados para implantação.

E

Os programas deverão ser desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa.

Comentários: 0

O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI descritos no COBIT.
Assinale a alternativa que apresenta o órgão responsável por este guia:

A

TCU

B

INTOSAI

C

ISSO

D

INMETRO

E

ISACA

Comentários: 0

No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha.

Associe a cada tipo de software a vantagem ou desvantagem a ele associada:

  1. Generalista.
  2. Especialista.
  3. Utilitário.
A
2,2,1,1,3.
B
1,2,2,1,3.
C
1,1,2,3,2.
D
1,1,3,3,2.
E
1,1,2,2,3.
Comentários: 0

O fragmento acima é parte do texto Emiliano Lobo Godoi, professor da UFG. Considerando a temática em questão, avalie as afirmacoes a seguir:


I - A economia circular se propõe a ser um processo relacionado ao desenvolvimento econômico com o uso dos recursos naturais, que se utiliza de negócios com a otimização da dependência da matéria-prima no seu estado virgem, utilizando materiais mais duráveis.

II - A economia verde, que corresponde a um processo de manufatura com foco na produção industrial e no uso dos recursos naturais, tem como objetivo reduzir as emissões de carbono.

III - Uma das tendências mundiais em relação ao meio ambiente e ao desenvolvimento sustentável é as empresas adotarem um processo de uma economia de baixo carbono.

IV - Na sustentabilidade ambiental, a Região Amazônica é estratégica no equilíbrio mundial, pois concentra recursos como água, minerais e biodiversidade.

A
I e II.
B
I e III.
C
III e IV.
D
I, II e IV.
E
II, III e IV.
Comentários: 0

Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta:

I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.

II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.

III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.

A
Apenas as sentenças I e II estão corretas
B
Todas as sentenças estão corretas
C
Apenas as sentenças II e III estão corretas
D
Apenas as sentenças I e III estão corretas
E
Apenas a sentença I está correta
Comentários: 0

Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação?

A

Tem como objetivo a implementação de softwares fechados e publicar as brechas;

B

Tem como objetivo a contratação de pessoas;

C

Nenhuma das alternativas;

D

Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida;

Comentários: 0

São processos que dão suporte à entrega de resultados de negócios, visualizando, explorando e aplicando algoritmos aos dados, para tomar decisões e automatizar processos de negócios. Esse é o conceito de:

A
Data Preparation
B
Data Warehouse
C
Analytics Sandbox
D
Analytics Moments
Comentários: 0

Ricardo foi convidado a participar de uma reunião na China. Em sua volta, ele precisou compor um documento para registrar como foi. Esse documento é:

A

Um ofício

B

Uma ata

C

Um relatório

D

Um memorando

E

Um discurso

Comentários: 0

A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição?

A
Preservação.
B
Identificação.
C
Coleta.
D
Registro.
E
Isolamento.
Comentários: 0
Identifique a sequência correta para preencher as lacunas.
A ______ é um serviço de segurança que protege uma informação, armazenada ou em trânsito, contra divulgação para uma entidade não autorizada (usuário, processo, programa, equipamento ou computador). Já a ______ deve ser capaz de determinar se um arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modificado por uma entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de segurança empregado quando há a necessidade de confirmar a origem e o destino de uma transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local, esteja acessível para as entidades autorizadas. A _______ é o serviço de segurança que controla a distribuição e o uso de informações (que possuem um dono). E por fim a ________ tem por objetivo impedir que alguém negue um fato ocorrido.
A
Confiabilidade, integridade, autenticação, disponibilidade, privacidade e irretratabilidade.
B
Integridade, confidencialidade, autenticação, disponibilidade, irretratabilidade e privacidade.
C
Confidencialidade, integridade, autenticação, disponibilidade, privacidade e irretratabilidade.
Comentários: 0