Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 9)

Página 93 de 226

Sobre a gestão da tecnologia e a continuidade do negócio, assinale a alternativa correta:

  1. A gestão da tecnologia da informação é o conjunto de atividades, projetos e metodologias criadas exclusivamente com recursos de computação e com a finalidade de alinhar a TI às estratégias do negócio;
  2. Dentre as metodologias que podem ser adotadas na gestão da tecnologia da informação, podemos destacar: o PMBOK (guide para gerenciamento de projetos), o ITIL (gerenciamento de serviços) e o COBIT (governança e auditoria);
  3. Uma boa gestão da tecnologia é fundamental para a continuidade de um negócio, sendo necessário o conhecimento sobre os vários tipos de sistemas de informação e tecnologias.
A
As alternativas I e II estão corretas.
B
Todas as alternativas estão falsas.
C
Todas as alternativas estão corretas.
D
Apenas a alternativa III está falsa.
E
Apenas a alternativa II e III está correta.
Comentários: 0

A Auditoria de Sistemas tem como objetivo:

A

garantir a segurança de informações, recursos, serviços e acesso

B

permitir o compartilhamento de informações e serviços na rede

C

permitir o acesso à documentação dos aplicativos e sistemas operacionais

D

expandir as fronteiras de acesso aos sistemas e também à Internet

E

gerenciar todo hardware e software da empresa, garantindo sua manutenção

Comentários: 0

Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária.

Classifique as afirmativas como verdadeiras (V) ou falsas (F):

  1. Cadastro clientes novos.
  2. Pagamento de fatura de cartão de crédito com cheque.
  3. Saque no caixa em notas de R$ 20,00.
A
F, F, V
B
V, V, F
C
F, V, F
D
F, V, V
E
V, F, V
Comentários: 0

Em serviços de tele atendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:

A
Data de vencimento da fatura do cartão?
B
Número de seu RG?
C
Nome do pai?
D
Cidade onde nasceu?
E
Data de seu nascimento?
Comentários: 0

A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como:

A
Simulação paralela
B
Test deck
C
Rastreamento
D
Análise de log
E
Mapping
Comentários: 0

Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar:

Aponte dentre as opções abaixo a única que está errada.

A
Facilidade para pesquisa por palavra ou string
B
Valor da licença de uso
C
Integração com e-mail
D
Log de alterações
E
Disponibilização de código de fonte aberto
Comentários: 0

Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como:

  • Rotinas não utilizadas;
  • Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de dados.

Marque a opção que se refere a técnica citada:

A
Simulação Paralela
B
Dados De Teste
C
Mapeamento Estatístico Dos Programas De Computador (Mapping)
D
Teste do Sistema Auditado
E
Facilidade De Teste Integrado
Comentários: 0
O denunciante de boa-fé pode fazer denúncia anônima. A empresa é obrigada a investigar?
A
Sempre.
B
Nunca.
C
A denúncia vai para o arquivo morto da empresa.
D
A investigação é feita somente quando o denunciante é identificado.
Comentários: 0

Com relação ao acesso ao físico, assinale a alternativa INCORRETA:

Os sistemas de informação computadorizados e acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger hardware sobre qual esses sistemas estão. Quando assunto é colocado em pauta, as informações não são divulgadas como Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa.

FONTE: SILVA, Gilson Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.

A
Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca já na estrutura lógica, um logon em uma rede.
B
Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador na rede. Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
C
Um exemplo de barreira física que limita acesso seria uma sala-cofre ou roletas de controle de acesso físico.
Comentários: 0