Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 8 de 82

Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um _______________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa:

A
relatório online
B
relatório parcial
C
relatório sequencial
D
relatório expositivo
E
relatório DRAFT (rascunho)

Analise as sentenças abaixo e identifique as verdadeiras (V) e as falsas (F).

I - A primeira audiencia do relatorio final de Auditoria é quem vai atuar na recomendações do relatório.

II - O primeiro nível de audiência é composto pelas pessoas de nivel mais alto na hierarquia da empresa, que lerão os relatórios de Auditoria.

III - A segunda audiência do relatório de Auditoria interessa-se pelo resumo de falhas e recomendações.

A
V, F, V
B
F, F, V
C
F, V, V
D
V, V, F
E
F, V, F

Sobre a gestão da tecnologia e a continuidade do negócio, assinale a alternativa correta:

A
Apenas a alternativa II e III está correta.
B
As alternativas I e II estão corretas.
C
Todas as alternativas estão falsas.
D
Todas as alternativas estão corretas.
E
Apenas a alternativa III está falsa.

Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica:

A
abordagem interna ao computador
B
abordagem através do computador
C
bordagem ao redor do computador
D
abordagem externa ao computador
E
abordagem com o computador

Sobre os diferentes riscos de software, assinale a alternativa correta:

Riscos de projeto ameaçam a qualidade e a data de entrega do software a ser produzido. Se este risco em potencial se torna realidade, a implementação pode se tornar difícil ou impossível.

Riscos conhecidos são extrapolados da experiência de projetos anteriores (por exemplo, rotatividade do pessoal, comunicação deficiente com o cliente entre outros).

Riscos de negócio ameaçam a viabilidade do software a ser criado e muitas vezes ameaçam o projeto ou o produto.

Riscos técnicos ameaçam o plano do projeto, ou seja, se esses riscos se tornarem reais, é possível que o cronograma fique atrasado e os custos aumentem. Eles identificam problemas potenciais de orçamento, cronograma, pessoal (equipes e organização), recursos, clientes e requisitos e seu impacto sobre o software.

Riscos previsíveis são aqueles que podem ser descobertos após uma cuidadosa avaliação do plano do projeto, do ambiente comercial e técnico no qual o projeto está sendo desenvolvido e de outras fontes de informação confiáveis.

A
I e II
B
III e IV
C
I e IV
D
II
E
II e III
O risco é probabilidade de uma ameaça explorar uma vulnerabilidade e o impacto desta ocorrência. Ainda, a respeito de um risco, podemos considerar:
A
Que pode ser interpretado como a probabilidade de uma ameaça explorar uma vulnerabilidade, dividido pelo impacto que será gerado
B
Que este pode ser baixo, médio ou elevado
C
Que um “cavalo de troia” é um dos seus tipos
D
Que este também é a causa potencial de um incidente indesejado
E
Que o mais famoso é aquele que envolve quebra de senhas

Se a empresa já possui um Security Operation Center (SOC) certamente já tem as ferramentas e os profissionais especializados na detecção de eventos que possam se transformar em incidentes. Dessa forma ter uma equipe de primeiro nível provendo um bom serviço de triagem pode antecipar ou até mesmo erradicar aquilo que poderia ser apenas um alarme falso ou algo que possa controlável. Se a empresa precisa de efiencia no gerenciamento de logs, precisando correlacioná-los e gerenciar melhor as respostas aos eventos e incidentes, qual seria a melhor ferramenta de segurança?

Com base no contexto do aprendizado, assinale a alternativa correta.

A
IDS
B
SIEM
C
Splunk
D
Wireshark
E
WAF

Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razões a empresa cria _________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.

A
Políticas Administrativas
B
Políticas Comerciais
C
Políticas Orçamentárias
D
Políticas de Cargos e Salários
E
Políticas de RH

Uma ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. As ameaças podem se materializar através de determinados tipos de ataques, dentre os quais, pode-se citar:

Escolha uma opção:

A
Quebra de senha e DoS
B
Quebra de senha e backjack
C
DoS e risco
D
Quebra de senha e spooling
E
DoS e backjack

Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:

A
Segurança da emissão e distribuição de relatórios
B
Segurança de atualização de senhas
C
Segurança de programas de atualização
D
Segurança quanto à disponibilidade da rede
E
Segurança da criação de arquivos log