Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 98 de 226

As auditorias podem ser realizadas por três tipos de avaliadores: por um órgão independente, dentro da própria organização e por outra organização que é parte interessada no processo auditado. As denominações dessas três formas são, respectivamente:

A
auditoria de primeira parte, auditoria de terceira parte e auditoria de segunda parte.
B
auditoria inicial, auditoria preliminar e auditoria de segunda parte.
C
auditoria de planejamento, auditoria e finalização.
D
auditoria de segunda parte, auditoria de terceira parte e auditoria de primeira parte.
E
auditoria de terceira parte, auditoria de primeira parte e auditoria de segunda parte.
Comentários: 0

LÍNGUA PORTUGUESA
No que se refere à Concordância nominal, assinale a assertiva incorreta.

A
O gato e a cachorra baixinha saíram correndo
B
A Marinha e o Exército israelense estavam alerta
C
Os jogadores da Alemanha estavam bastantes afobados
D
O garoto e a menina avançaram cautelosos
E
Astrobaldo esperou pela filha preocupado.
Comentários: 0

Após ler e analisar a afirmação, assinale se ela é verdadeira ou falsa: O principal objetivo do Relatório de Execução é informar à Sedec, periodicamente, o andamento das ações tomadas a partir do início da aplicação dos recursos.

A
Verdadeiro
B
Falso
Comentários: 0
Como exemplo de objetivo da auditoria podemos citar:
A
A verificação de existência de digito de controle na chave primaria do arquivo de cadastro de clientes
B
A experiência dos programadores do sistema
C
O numero de testes feitos no programa de geração de cadastro de clientes
D
O número de revisões feitas pelo analista na documentação da definição do sistema
E
O número de paginas da documentação do sistema
Comentários: 0

Considerando essas informações e conteúdo estudado sobre crimes virtuais, analise as asserções a seguir e a relação proposta entre elas.

I. O que facilita a ação dos golpistas virtuais é a ausência de uma lei de crimes cibernéticos exclusiva. Porque:

II. A falta de conhecimento em segurança da informação por parte das pessoas e também a ausência de uma política severa permitem os crimes na modalidade digital. A seguir, assinale a alternativa correta:

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições falsas.
E
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Comentários: 0

Em relação aos softwares para auxílio aos auditores, verifique as sentenças abaixo:

A
F,V,V,F
B
F,V,F,V
C
V,F,V,F
D
V,V,F,F
E
V,F,F,V
Comentários: 0

A tempestividade dos exames de auditoria pode ocorrer de diferentes maneiras.
Assinale a alternativa CORRETA que apresenta as formas de tempestividade dos exar.

A
Continuada, periódica ou especial.
B
Periódica, atual ou especial.
Comentários: 0
É correto dizer, exceto:
A
Tudo que pode ser medido pode ser melhorado.
B
Exceto para as Startups, que são empresas que operam em risco extremo, a inteligência e desempenho não são importantes para outros tipos de empresas.
C
Toda empresa pequena, média ou grande deve monitorar a performance corporativa.
D
Modelos de gestão são metodologias com diretrizes de como gerir usando boas práticas.
Comentários: 0

Voltado à inclusão, o desenvolvimento de um Sistema de Informação com critérios de acessibilidade deve deixar o acesso à informação de forma ampla e irrestrita. Esse é um direito de todos os usuários e garante que se mantenha a ideia de “rede” presente, como deve ser: usuários diferentes, de qualquer lugar, em condições diversas, interagindo e compartilhando informações, sem nenhuma restrição.

Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas :

I. A acessibilidade também deve ser pensada para reduzir situações que limitem o acesso ao sistema. PORQUE II. Assim garante que os usuários com limitações estejam em rede.

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C
As asserções I e II são proposições falsas.
D
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
E
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Comentários: 0
Um dos itens que estudamos foi a hierarquia de controle de riscos, aprendemos através da figura da pirâmide de a ordem que deve ser seguida para que as medidas de controle de risco sejam mais eficazes. Considerando que aprendemos, a alternativa que tem a ordem correta da hierarquia de controle é?
A
EPI-> Eliminação -> substituição -> controles de engenharia -> controles
B
Eliminação -> EPI-> substituição-> controle de engenharia-> controles
C
EPI-> controles de engenharia -> Eliminação -> substituição-> controles
D
Eliminação -> substituição -> controles de engenharia -> controles administrativos -> EPI
E
EPI-> controles administrativos-> controles de engenharia-> substituição-> eliminação
Comentários: 0