Questões

Pratique com questões de diversas disciplinas e universidades

6.374 questões encontradas(exibindo 10)

Página 96 de 638

Sobre o processo de decisão na governança em TI, marque a alternativa CORRETA:

A
Governança em TI é sinônimo de administração de projetos.
B
A governança em TI só deve ser usada em organizações cujo negócio é TI.
C
Não se faz necessário que a governança em TI estabeleça mecanismo relativos ao processo decisório.
D
A governança em TI vai além das questões relativas a controle de risco, abrangendo todos processos e estruturas organizacionais.
E
Somente empresas de grande porte requerem governança em TI.
Comentários: 0

Referring to the ITIL® 4 Foundation exam, analyze the following statements:

A
Correta. Os princípios orientadores são definidos como recomendações que podem orientar uma organização em todas as circunstâncias, bem como orientar organizações na adoção do gerenciamento de serviço. Eles não são descritos como prescritivos ou obrigatórios. Ref. 4.3
B
Incorreta. Os princípios orientadores serão revisados e adotados pelas organizações. Os princípios orientadores orientam as organizações a tomar decisões e adotar ações. Eles não exigem ações e decisões específicas. Ref. 4.3.8
C
Incorreta. As organizações usam os princípios relevantes para elas, ou seja, não são obrigadas a usar um número específico deles. Ref. 4.3
D
Incorreta. Os princípios orientadores orientam as organizações a tomar decisões e adotar ações. Eles não são obrigatórios. Ref. 4.3
Comentários: 0

Podemos afirmar que a preocupação maior da organização se concentra em fazer o que é permitido em lei e na norma no que concerne à gestão ética dos dados, a fim de evitar geração de riscos que possam gerar danos.

A
Verdadeiro
B
Falso
Comentários: 0

Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Qual das afirmativas é verdadeira sobre auditoria externa?

A

O treinamento dos auditores é responsabilidade da área de recursos humanos.

B

O custo é distribuído pelos auditados.

C

A equipe será treinada conforme objetivos de segurança da empresa.

D

A metodologia utilizada é da empresa de auditoria externa.

E

O controle sobre trabalhos realizados é mais seguro.

Comentários: 0

Um relatório de compras apresenta os seguintes dados, todos recuperados do arquivo lógico de compras: vendedor, data da compra, cliente, valor total da compra, unidade. Esse relatório é apresentado ordenado pela data da compra. Outro relatório apresenta os mesmos dados, mas ordenado pelo cliente. Em relação ao ponto de função, a contagem é de:

A
uma saída externa.
B
duas saídas externas.
C
uma consulta externa.
D
duas consultas externas.
E
cinco saídas externas.
Comentários: 0

Sobre este tema podemos afirmar:

I. Quase toda comunicação envolve contar uma história do cafezinho no trabalho ao discurso de formatura.
II. Caso a história contada não seja relevante, mas permita o estabelecimento de emoções, a marca sempre será lembrada.
III. Despertar de emoções no espectador é importante no storytelling.

A
I e II, apenas
B
III apenas
C
I e III, apenas
D
II e III, apenas
E
I, II e III.
Comentários: 0

A norma da ABNT (2002) considera que os procedimentos de auditoria dentro de um programa a ser aplicado podem ser baseados conforme apresentado na figura a seguir. (Slide 35/37 da Aula 1).
Considerando os conteúdos ministrados na Aula 1, complete as etapas "em branco" na figura. Analise as Alternativas e assinale a alternativa com a resposta.

A

Realizando a análise crítica de documentos
Conduzindo atividades da auditoria no local
Conduzindo ações de acompanhamento de auditoria

B

visita ao escritório de contabilidade da empresa
análise do data center da empresa
delivery dos relatórios

C

Consulta aos manuais dos softwares utilizados
Análise das instalações físicas da empresa
Verificação da velocidade de conexão

D

Análise dos equipamentos (dispositivos) de conectividade
Verificação e análise da documentação de Software
Consulta aos código fonte dos APPs

Comentários: 0

É importante destacar o porquê auditar a segurança da informação: temos que o objetivo de forma geral é confirmar que os controles de segurança de modo concreto são eficientes e eficazes, pois ajudam a evitar vulnerabilidade na organização e os riscos que possam gerar danos a ela.

A introdução de controles evita:

  • I. Manter dados de informação incorretos.
  • II. Registrar informações que não são aceitáveis.
  • III. Interromper o negócio.
A
Manter dados de informação incorretos.
B
Registrar informações que não são aceitáveis.
C
Interromper o negócio.
D
Aumentar a eficiência organizacional.
E
Reduzir custos operacionais.
Comentários: 0

No gerenciamento de estruturas é recomendável a avaliação das condições atuais e futuras das estruturas para indicar as melhores alternativas de alocação dos recursos.

A
Verdadeiro
B
Falso
Comentários: 0
Questão 3 controle de acesso, também conhecido como NAC (Network Access Control), é uma ferramenta importante para que os profissionais de redes e/ou segurança da informação garantam a segurança da rede. Tais ferramentas auxiliam administrador de redes em diversas tarefas. Sobre o controle de acesso, analise as afirmativas a seguir: I. Com controle de acesso, não é possível detectar dispositivos vulneráveis ou infectados. II. Com controle de acesso, é possível evitar intrusões fraudulentas, cujo intuito é roubo de informações sigilosas. III. Pode-se fazer com que ocorra controle de acesso à rede de pessoas e/ou equipamentos não autorizados. Neste contexto, é correto que se afirma em:
A
e
B
II e III, apenas.
C
I, III.
D
e III.
E
III, apenas.
Comentários: 0