Buscar

AOL 3 SEGURANÇA E AUDITORIA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Auditoria 
Avaliação On-Line 3 (AOL 3) - Questionário
10/10
/1
O outsourcing de TI pode ser confundido com terceirização, porém há outros serviços contratados semelhantes, como, por exemplo, a parte da produção, áreas de gestão financeira, recursos humanos, contábil etc. O outsourcing é uma ótima opção para reduzir custos e objetiva levar benefícios estruturais à empresa, além de trazer os melhores conhecimentos sobre a área na qual será aplicado.
Considerando o texto apresentado e os conteúdos abordados sobre o outsourcing, analise as asserções a seguir e a relação proposta entre elas.
I. As empresas prestadoras deste tipo de serviços são empresas de pequeno porte, que estão iniciando sua jornada e a sua base de dados ainda é baixa.
Porque:
II. Os gestores são os que menos estão preocupados com o cenário, pois a concorrência, a tecnologia e o comportamento do consumidor ultrapassam o seu escopo de atuação.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
4. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
5. 
As asserções I e II são proposições falsas.
Resposta correta
2. Pergunta 2
/1
Atualmente, as empresas necessitam constantemente dos sistemas de informação. Se alguma falha acontecer, as atividades da empresa serão afetadas e, para minimizar a indisponibilidades dos sistemas, faz-se necessário o cumprimento dos requisitos de segurança definidos pela organização. É necessário verificar se os sistemas atendem os requisitos de segurança da informação e, nos casos de inconformidade, a empresa precisa implantar controles de segurança adicionais.
Considerando essas afirmações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsa(s).
I. ( ) As empresas devem implementar políticas de segurança para aumentar a consciência dos colaboradores sobre os riscos de segurança e para os controles de segurança passarem a ser mais eficientes.
II. ( ) Deve haver um processo formal dentro das empresas quando for necessário adquirir um novo sistema de informação.
III. ( ) A organização geralmente faz um levantamento das vulnerabilidades encontradas e prioriza os sistemas de maior risco.
IV. ( ) Para prevenir a corrupção das informações, pode-se implantar controles de monitoramento e acompanhar se eles estão sendo executados de maneira efetiva.
V. ( ) Os controles de segurança de dados devem ser verificados constantemente para evitar ataques e injeção de códigos que deixem os sistemas inconsistentes.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, V.
2. 
F, F, V, V, F.
3. 
V, F, V, F, F.
4. 
V, V, F, V, F.
5. 
V, V, F, V, V.
Resposta correta
3. Pergunta 3
/1
Todas as vezes que a internet é usada, sempre são deixadas pegadas no mundo virtual. O acesso a plataformas de jogos, às redes sociais, aplicativos e as compras que são feitas podem ser rastreados. Nos websites, existem os cookies que armazenam nossas informações sempre que acessamos pela primeira vez e depois são descarregados nos aparelhos que utilizamos e isso serve como um rastreador para configurar os perfis de acordo com as buscas que fazemos.
Considerando essas afirmações e o conteúdo estudado sobre as políticas de uso da internet, pode-se afirmar que, para melhorar a privacidade entre as redes locais, as VPNs são importantes porque:
Ocultar opções de resposta 
1. 
são mecanismos de criptografia para melhorar a segurança nos serviços desejados, e as conexões utilizadas devem ser feitas através de firewall.
Resposta correta
2. 
o Brasil precisa definir uma lei sobre dados pessoais e ter órgãos legais que fiscalizem estes assuntos.
3. 
as VPNs utilizadas proporcionam maior garantia da privacidade da informação para evitar danos na segurança da informação.
4. 
todos os serviços realizados na internet, coleta dados das pessoas e o controle e fiscalização deve ser feito pelas organizações para evitar danos e multas.
5. 
se ocorrer o vazamento de dados pessoais e informações sigilosas, o consumidor pode até exigir a reparação, entretanto, sem uma lei definida.
4. Pergunta 4
/1
O gerenciamento de projetos envolve o desenvolvimento de softwares e sua peculiaridade está na natureza do software, pois, durante a fase de desenvolvimento, o gerenciamento só é concluído quando é utilizado pelos usuários. Os problemas que ocorrem durante o processo de desenvolvimento só podem ser identificados quando os usuários o utilizarem pela primeira vez. As revisões do processo são feitas no intuito de conseguir identificar os problemas, para que gerar mais satisfação aos clientes e com isso ter mais confiabilidade.
Considerando essas afirmações e o conteúdo estudado sobre a ISACA, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsa(s).
I. ( ) Os sistemas corporativos devem ser gerenciados de forma eficaz para que a empresa tenha os melhores resultados quando estiverem finalizados.
II. ( ) Para construir um software são necessários elementos básicos, pois é tudo muito inconstante, como o sistema operacional, as interfaces e linguagens externas e internas.
III. ( ) A dificuldade por grande parte dos profissionais desta área é encontrar uma maneira ideal para gerenciar os projetos no desenvolvimento de softwares.
IV. ( ) Para o gerenciar o desenvolvimento de um software, os planos devem ser definidos e devem ser realizados testes de qualidade, além do desenvolvimento e gerenciamento.
V. ( ) Os gestores de desenvolvimento de software precisam entender quais são as principais dificuldades sistêmicas e conseguir soluções cada vez mais eficientes.
Agora, assinale a alternativa que apresenta sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, V, F.
2. 
F, V, F, V, V.
3. 
V, V, F, V, F.
4. 
V, F, V, V, V.
Resposta correta
5. 
V, F, V, F, F.
5. Pergunta 5
/1
O modelo outsourcing possui uma aceitação cada vez maior, pois oferece vantagens para as empresas, como profissionais qualificados, ferramentas apropriadas que contribuem para um desempenho melhor e, com isso, atingem resultados satisfatórios e conseguem reduzir os custos. Independentemente do tamanho da empresa, para crescer no mercado é normal ter algumas falhas em determinadas áreas. Essas áreas são as que apresentam tais oportunidades, uma vez que podem ser treinadas para que a gerência ature com mais eficiência.
Considerando o texto apresentado e os conteúdos abordados sobre o outsourcing, analise as asserções a seguir e a relação proposta entre elas:
I. O outsourcing de TI é um diferencial competitivo para as empresas que estão buscando a liderança atrelada ao benefício e à redução de custos.
Porque:
II. As empresas procuram atender a todas as demandas internas e externas, melhorando a qualidade de seus produtos e serviços.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Resposta correta
3. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
5. 
As asserções I e II são proposições falsas.
6. Pergunta 6
/1
Através dos softwares, podemos ter acesso a todas as tarefas nos computadores que são responsáveis pelas instruções e lógicas enviadas para o hardware. Eles são divididos em três tipos: de sistema, de programação e de aplicação. Os softwares podem beneficiar altamente as empresas, pois quando estão atualizados, podem trazer mais estabilidade, menores custos de consumo na internet, os dados são processados com mais velocidade e aumenta a proteção das invasõesque são cada vez mais devastadoras.
Considerando essas afirmações e o conteúdo estudado sobre políticas de uso da internet, pode-se afirmar que os softwares são importantes para as empresas porque:
Ocultar opções de resposta 
1. 
antes de instalar ou desinstalar qualquer programa, é preciso criar um ponto de restauração para voltar ao ponto normal quando for reiniciado.
2. 
os softwares de antivírus precisam de constantes atualizações e qualquer anormalidade deve ser reportada aos gestores de TI.
3. 
as atualizações de softwares proporcionam mais propriedade aos administradores para terem informações mais concisas e, com isso, ampliar o poder de negociação.
4. 
quando forem necessários novos softwares, os profissionais liberados realizam esta ação dentro da empresa e devem bloquear qualquer tentativa de baixá-los via internet.
Resposta correta
5. 
os funcionários precisam ser monitorados para evitar que softwares piratas sejam instalados e prejudiquem os sistemas da empresa.
7. Pergunta 7
/1
A Internet está disponível para quase todas as pessoas e é difícil de imaginar como seria nosso dia a dia sem poder utilizar suas facilidades e oportunidades. Porém, se há um risco relacionado à Internet é justamente achar que nela não há riscos. É com base nesse pensamento que os criminosos atacam, pois quando as pessoas se sentem seguras acham que não há necessidade de se prevenir. Os criminosos cibernéticos atuam para conseguir acesso às grandes empresas, efetuar varreduras nas redes e localizar os computadores conectados à Internet, inclusive os de usuários que podem parecer menos visados.
Considerando o texto apresentado e os conteúdos abordados sobre novas tecnologias e segurança, analise as asserções a seguir e a relação proposta por elas:
I. A segurança é primordial quando se está lidando com sistemas de informação e a criptografia é usada para prover uma comunicação autorizada entre as entidades através de protocolos criptográficos.
Porque:
II. Os processos precisam ser melhorados dentro das organizações para manter os sistemas mais competitivos dentro de um conjunto de atividades elaboradas para gerar mais resultados.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Resposta correta
3. 
As asserções I e II são proposições falsas.
4. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
8. Pergunta 8
/1
As políticas de segurança da Informação são uma metodologia para proteger as informações da organização, envolvendo princípios básicos que podem aumentar e garantir a integridade dos sistemas de informações. Os princípios usados para a definição de uma política são: a confidencialidade, a disponibilidade e integridade. Cada um possui uma posição diferente dentro das empresas e exige ações pontuais para manterem-se operantes.
Considerando o texto apresentado e os conteúdos abordados sobre políticas de segurança, analise as asserções a seguir e a relação proposta entre elas:
I. As políticas de segurança podem ser seguidas por todos os funcionários que tiverem interesse e estão comprometidos com a empresa.
Porque:
II. Quando as políticas são definidas e aceitas, os funcionários precisam ter conhecimento para manter a confidencialidade e prevenir violações internas e externas.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
2. 
As asserções I e II são proposições falsas.
3. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
4. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
5. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Resposta correta
9. Pergunta 9
/1
As grandes empresas se preocupam com a sua gestão e entendem a necessidade de uma estrutura organizada para ter melhores desempenhos. A controladoria possui a missão de manter a empresa competitiva, produtiva, eficiente e lucrativa. A auditoria envolve processos complexos e com altos níveis de detalhes que são extraídos de relatórios contábeis.
Considerando essas afirmações e o conteúdo estudado sobre controladoria na tecnologia da informação, pode-se afirmar que as funções da controladoria são importantes para as empresas porque ela:
Ocultar opções de resposta 
1. 
acompanha os processos de gestão, apresenta aos gestores as informações sobre os resultados econômicos, administra os sistemas de informação e organiza toda base de dados.
Resposta correta
2. 
possui uma função estratégica de controle financeiro e participa das tomadas de decisão da organização.
3. 
é capaz de corrigir desvios, pode aumentar a transparência nas informações e buscar as melhores situações de produtividade para a empresa.
4. 
procura a constante atualização de soluções, estudando o mercado em que a empresa atua para apresentar planos contingenciais.
5. 
coleta dados para sustentar as auditorias internas e a avaliação dos resultados organizacionais e é capaz de verificar quais padrões que podem acelerar avanço da empresa.
10. Pergunta 10
/1
Com o crescimento da internet nos últimos anos, as informações circulam com muito mais velocidade, principalmente dentro das organizações. Por isso, há a necessidade de se investir em segurança de dados. Como as empresas possuem essa necessidade, precisam definir boas políticas que estejam documentadas e com todos os procedimentos disponíveis para todos os colaboradores. As empresas gerenciam os riscos através de controles definidos e mantêm referências para a área da auditoria realizar as devidas ações corretivas.
Considerando o texto apresentado e os conteúdos abordados sobre políticas de segurança, analise as asserções a seguir e a relação proposta entre elas.
I. Os gestores participam da definição das políticas, definem as mais importantes a serem seguidas e, após sua implementação, avaliam os resultados para que estejam de acordo com as necessidades da empresa.
Porque:
II. Uma política de segurança é um documento informal, feito pela alta administração em momentos oportunos, sendo sua revisão dispensável.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
3. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
4. 
As asserções I e II são proposições falsas.
5. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
Cursos carregados com sucesso
1111111111

Continue navegando