Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 80 de 226

Sobre o relatório de auditoria operacional, é correto afirmar:

A

Deve apresentar recomendações para conseguir o apoio dos atores, influenciando a gestão do objeto auditado.

B

Depois de redigido pela equipe de auditoria, cabe ao supervisor da equipe realizar a revisão geral do relatório.

C

Deve apresentar informações em forma de ilustrações, para tornar o texto mais agradável aos leitores.

D

Seu objetivo principal é responsabilizar os agentes públicos.

E

Deve comunicar à sociedade os resultados das auditorias sobre o desempenho da Administração Pública, auxiliando o controle social.

Comentários: 0

Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. Analise as situações abaixo e indique se são falsas (F) ou verdadeiras (V).

  1. Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório.
  2. O descumprimento de uma politica de segurança deve ser analisado caso a caso.
  3. Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
A
V, F, F
B
V, V, F
C
F, V, F
D
F, V, V
E
V, F, V
Comentários: 0

Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)

A
Pentana
B
Nmap
C
Nessus
D
Snort
E
Cobit
Comentários: 0

A segurança da empresa é responsabilidade da:

A

Área de auditoria

B

Área de ti

C

Diretoria operacional

D

Todos os envolvidos

E

Gerencia administrativa

Comentários: 0

Segundo Claudia Dias, as ameaças podem ser classificadas como:

Complete a afirmativa corretamente.

A
ACIDENTAIS E ATIVAS
B
DELIBERADAS E ATIVAS
C
DELIBERADAS E PASSIVAS
D
ACIDENTAIS E PASSIVAS
E
ACIDENTAIS E DELIBERADAS
Comentários: 0
Na Aula 2 - TEMA 1 – DEFINIÇÃO DA EQUIPE DE AUDITORIA (Texto da Aula - página 4/19), é apresentado que: "Para que o auditor venha a atuar apropriadamente como auditor de tecnologia de informações, seu know-how relativo à tecnologia avançada precisa ser aprimorado". As estratégias a seguir apresentadas, são geralmente implementadas para compor a equipe de auditoria de tecnologia de informações: Analise as alternativas a seguir e assinale (V) para verdadeiras ou (F) para falsas.
A
Somente as alternativas I, III e IV estão CORRETAS
B
Somente as alternativas I, II e III estão CORRETAS
C
Somente as alternativas II, III e IV estão CORRETAS
D
Todas as Alternativas estão CORRETAS
E
Somente as alternativas I e II estão CORRETAS
Comentários: 0

A notação BPMN possibilita identificar o tráfego de informações no processo utilizando, entre outros elementos notacionais, o evento de mensagem. No diagrama acima, porém, há um erro no uso desse elemento notacional porque:

A
os eventos “Documentação recebida” e “Solicitação de Matrícula Recebida” foram utilizados incorretamente ao receberem uma entrada com modelo de transmissão diferente da saída.
B
o evento “Período matriculado” foi utilizado incorretamente ao passar informações incompatíveis entre a atividade de origem e a atividade de destino.
C
os eventos “Documentação recebida” e “Solicitação de Matrícula Recebida” foram utilizados incorretamente por criarem concorrência de dois inícios para o mesmo processo.
D
o evento “Período matriculado” foi utilizado incorretamente na tentativa de substituir um fluxo de processo.
E
o evento “Período matriculado” foi utilizado incorretamente, pois deveria utilizar borda grossa ao invés de borda fina.
Comentários: 0

Um programa de auditoria gerou dois valores distintos para um mesmo cálculo de taxas. Este programa estaria infringindo o atributo:

A
Compatibilidade
B
Completude
C
Coerência
D
Consistência
E
Congruência
Comentários: 0
De acordo com a arquitetura OLAP, a característica que consiste em fazer uma exploração em diferentes níveis de detalhe das informações, como por exemplo analisar uma informação tanto diariamente, como anualmente, partindo da mesma base de dados é:
A
breaks.
B
drill down/up.
C
slice-and-dice.
D
pivot table.
E
consultas ad-hoc.
Comentários: 0

Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:

Qual alternativa está correta?

  1. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
  2. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
  3. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
A
Apenas a sentença III está correta
B
Apenas as sentenças II e III estão corretas
C
Apenas a sentença II está correta
D
Todas as sentenças estão corretas
E
Apenas as sentenças I e II estão corretas
Comentários: 0