Questões

Pratique com questões de diversas disciplinas e universidades

2.772 questões encontradas(exibindo 10)

Página 51 de 278

As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponde a esta técnica?

A
Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor.
B
Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
C
Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos)
D
Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor
E
Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados.

Funcionários descontentes podem ser um risco à segurança da empresa. Após a saída de um funcionário demitido da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar.

Baseado nas informações acima, qual a causa mais provável a ser investigada?

A
Problemas de ataques externos motivados por ressentimentos.
B
Problemas com as comunicações (internet).
C
Problemas de hardware.
D
Problemas com aplicativos.
E
Problemas elétricos.

Qual é o objetivo da Newsletter?

A
As auditorias identificam não conformidades nos processos de uma empresa, além de encontrar áreas que precisam de mais atenção, seja com treinamentos ou investimentos
B
Comunicar as principais notícias do país para os trabalhadores da empresa
C
Tornar a comunicação transparente e formal
D
Fazer a comunicação entre gestores e fornecedores

Qual é a ordem do ciclo de políticas públicas?

A
Avaliação, identificação, tomada de decisão e implementação.
B
Tomada de decisão, implementação, execução, avaliação e identificação.
C
Identificação, alternativa, tomada de decisão, implementação e avaliação.
D
Implementação, avaliação, tomada de decisão e execução.
E
Identificação, tomada de decisão, alternativa e avaliação.

No que a Auditoria de RH se baseia para realizar seu processo de análise?

A

Análise e Descrição de Cargos

B

Especificação do número de candidatos

C

Verificações, acompanhamentos, registros e estatísticas

D

Custos do programa de registros

E

Informações disciplinares

À luz da sistemática constitucional, a edição da Lei nº XX que extinguiu um benefício pecuniário:
A
Impede que João receba o benefício;
B
Não impede que João receba o benefício, pois a lei não pode prejudicar a coisa julgada;
C
Não impede que João receba o benefício, pois a lei não pode prejudicar o direito adquirido;
D
Não impede que João receba o benefício, pois a lei não pode prejudicar o ato jurídico perfeito;
E
Somente impedirá que João receba o benefício caso não o requeira no dia imediato à promulgação da lei.

Segundo a Gartner, cada domínio analítico tem características diferentes. São palavras referentes a Data Science Laboratory, exceto:

A
Prescribe
B
IoT
C
Statistics
D
Centralized

A garantia do desempenho das funções gerenciais em TI, inclusive governança de TI, e a garantia de que os riscos de TI para o negócio sejam gerenciados são fatores ligados a que aspectos?

A
À definição de recursos.
B
À definição de recursos tecnológicos.
C
À definição de cursos operacionais.
D
À definição de recursos humanos.
E
À definição de medições e indicadores.

Existem alguns benefícios proporcionados pela adoção das práticas de segurança da informação, dentre esses benefícios podemos considerar EXCETO.

A
Melhora do clima organizacional.
B
Proteção dos ativos de informação.
C
Cumprimento de regulamentações e requisitos legais.
D
Resposta eficiente a incidentes.
E
Aumento da confiança do cliente.

Qual das seguintes afirmações sobre as atividades da cadeia de valor está correta?

A
Incorreta. As atividades da cadeia de valor usam diferentes combinações de práticas da ITIL. Nenhuma prática pertence a uma única atividade da cadeia de valor.
B
Incorreta. Os fluxos de valor de serviço são “combinações específicas de atividades e práticas, e cada um deles é projetado para um cenário específico” e “os relacionamentos de serviço incluem provisão de serviço, consumo de serviço e gerenciamento de relacionamento de serviço.”
C
Incorreta. Os fluxos de valor de serviço são “combinações específicas de atividades e práticas, e cada um deles é projetado para um cenário específico”. Pode haver vários fluxos de valor de serviço dentro de uma cadeia de valor de serviço.
D
Correta. “Essas atividades representam as etapas que uma organização executa para criar valor. Cada atividade transforma entradas em saídas. Essas entradas podem ser demandas de fora da cadeia de valor ou saídas de outras atividades. Todas as atividades estão interconectadas, sendo que cada atividade recebe e fornece gatilhos para ações adicionais.”