Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 78 de 226

Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta, aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação deve ser autorizada para quantas pessoas?

A
Somente uma pessoa
B
Somente dos integrantes da diretoria
C
Somente do auditor chefe
D
Somente duas pessoas
E
Somente 2 ou 3 pessoas
Comentários: 0

Partindo desse pressuposto, podemos dizer que:

  1. essa técnica pode ser utilizada por auditores iniciantes
  2. os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção
  3. a base de dados real fica integra em relação aos dados inseridos.
A
só a opção I
B
só a opção III
C
opções I e II
D
só a opção II
E
opções I e III
Comentários: 0

Aponte dentre as opções abaixo, a única que apresenta um aspecto INCORRETO.

A
Aspectos de gestão
B
Aspectos funcionais;
C
Aspectos relacionados a fornecimento de suporte
D
Aspectos relacionados a nacionalidade do software
E
Aspectos relacionados a tecnologia;
Comentários: 0

Ao analisarmos um software de auditoria para aquisição, devemos examinar características funcionais e tecnológicas, consideradas relevantes para o processo ....marque a única opção INCORRETA

A
de planejamento
B
de execução
C
de elaboração de massa de teste
D
de estruturação
E
de controle
Comentários: 0

Observe as afirmativas a seguir, em relação à Análise de Ponto de Função (APF). I. Tem como objetivo, medir as funcionalidades que o software fornece ao usuário, independente da tecnologia usada para implementação do mesmo. II. É uma ferramenta para determinar o tamanho de pacote comprado. III. O Arquivo de Interface Externa (AIE) é obrigatoriamente um Arquivo Lógico Interno (ALI) de outra aplicação. Dessas afirmativas:

A
apenas I está correta.
B
apenas I e II estão corretas.
C
apenas II e III estão corretas.
D
apenas I e III estão corretas.
E
todas estão corretas.
Comentários: 0
Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
Comentários: 0

Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.

A
um número razoável, muitos detalhes
B
um mínimo, o bastante
C
um grande número, sem palavras difíceis
D
o máximo, alguns detalhes
E
um grande número, sem repetí-los
Comentários: 0

Na Aula 1 - tema 4: Roteiro e planejamento para elaboração, o autor Dutra (2017) apresenta que o processo de organização dos trabalhos de auditoria de sistemas de informações segue a norma de execução de trabalhos do auditor, o principal componente das normas de auditoria geralmente aceitas. Essa norma contempla: Analise as alternativas e assinale a alternativa com a resposta.

A
Planejamento de auditoria, avaliação de riscos de auditoria, supervisão e controle de qualidade.
B
Negociação de Valores com o Cliente e os Prazos de realização/entrega da auditoria
C
Análise detalhada dos equipamentos e dispositivos utilizados na organização/empresa
D
Validação dos dados compartilhados entre as diversas ferramentas (apps)
E
Análise dos Softwares (Programas, Apps, etc), Hardwares (Dispositivos, Periféricos, Componentes, Etc) e Conectividade da Corporação
Comentários: 0

Para um CPD, seriam consideradas atividades do plano de emergencia as atividades das sentencas:

  • desligar a forca da sala do CPD
  • instalar sprinklers e sensores de calor na sala do CPD
  • telefonar para Corpo de Bombeiros
A
III
B
I, II e I
C
I e III
D
Somente a II
Comentários: 0
O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
A
Software de controle de trilha de auditoria.
B
Software de controle de rede.
C
Software de controle de inventário.
D
Software de controle de perfil.
E
Software de controle de acesso.
Comentários: 0