Buscar

AOL 3 - Segurança e Auditoria

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Auditoria -
Avaliação On-Line 3 (AOL 3) - Questionário
9/10
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/1
Os sistemas usados dentro das empresas precisam seguir os requisitos de segurança sempre. Quando uma nova aplicação precisar ser instalada, para manter a segurança, deve-se sempre utilizar softwares previamente definidos e legalizados. Além disso, os usuários devem manter as suas estações de trabalho de acordo com as regras de compliance de sistemas de informação. A quebra de tais regras deve ser respondida sob pena de medidas disciplinares. As instalações devem ser realizadas somente por pessoas autorizadas e com solicitação formal por protocolo documentado e autorizado pelos administradores.
Considerando o texto apresentado e os conteúdos abordados sobre a segurança nos sistemas de informação, analise as asserções a seguir e a relação proposta entre elas:
I. Dentro das organizações, as senhas são criadas somente para alguns usuários, pois a segurança da informação com gestão de senhas, instalação de programas antivírus, arquivos e e-mails, são vistos como menos prioritários.
Porque:
II. Eles possuem um papel fundamental para prevenir incidentes que possam bloquear os acessos aos computadores e, por isso, demandam softwares licenciados.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições falsas.
2. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
4. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Resposta correta
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da.
2. Pergunta 2
/1
A Internet está disponível para quase todas as pessoas e é difícil de imaginar como seria nosso dia a dia sem poder utilizar suas facilidades e oportunidades. Porém, se há um risco relacionado à Internet é justamente achar que nela não há riscos. É com base nesse pensamento que os criminosos atacam, pois quando as pessoas se sentem seguras acham que não há necessidade de se prevenir. Os criminosos cibernéticos atuam para conseguir acesso às grandes empresas, efetuar varreduras nas redes e localizar os computadores conectados à Internet, inclusive os de usuários que podem parecer menos visados.
Considerando o texto apresentado e os conteúdos abordados sobre novas tecnologias e segurança, analise as asserções a seguir e a relação proposta por elas:
I. A segurança é primordial quando se está lidando com sistemas de informação e a criptografia é usada para prover uma comunicação autorizada entre as entidades através de protocolos criptográficos.
Porque:
II. Os processos precisam ser melhorados dentro das organizações para manter os sistemas mais competitivos dentro de um conjunto de atividades elaboradas para gerar mais resultados.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
2. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Resposta correta
4. 
As asserções I e II são proposições falsas.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
3. Pergunta 3
/1
Todos os usuários precisam ter uma conta conhecida como “login e username”, os quais podem ser identificados no computador de serviço para acessar os respectivos sistemas da empresa. Essa conta normalmente é definida a partir do seu próprio nome, porém, deve seguir uma sequência de caracteres especiais para garantir que somente o colaborador consiga fazer a autenticação. A senha, ou password, é usada para verificar a sua identidade e assegurar que o usuário que possui o direito possa acessar os recursos solicitados.
Considerando essas informações e o conteúdo estudado sobre políticas de uso da internet, pode-se afirmar que o papel da política de senha é importante dentro das empresas porque:
Ocultar opções de resposta 
1. 
por mais que os usuários reclamem, eles precisam estar conscientes sobre a responsabilidade de acesso e, caso ocorra alguma descoberta, haverá sérios danos.
2. 
a senha é o primeiro passo para que não haja invasões cibernéticas. Para isso, a empresa deve ter uma política de segurança com regras bem definidas.
Resposta correta
3. 
as áreas de TI possuem os históricos de trocas de senhas e algumas vezes podem até solicitar aos gestores que autorizem a troca de senhas de sua equipe, dependendo do nível de ocorrência.
4. 
a invasão aos dados empresariais tem aumentado constantemente e as empresas estão altamente preocupadas com a segurança digital.
5. 
nos serviços que utilizamos, em meios digitais ou físicos, precisamos ter senhas de acesso. Por mais simples que pareça, precisamos seguir as regras para evitar invasões.
4. Pergunta 4
/1
As grandes empresas se preocupam com a sua gestão e entendem a necessidade de uma estrutura organizada para ter melhores desempenhos. A controladoria possui a missão de manter a empresa competitiva, produtiva, eficiente e lucrativa. A auditoria envolve processos complexos e com altos níveis de detalhes que são extraídos de relatórios contábeis.
Considerando essas afirmações e o conteúdo estudado sobre controladoria na tecnologia da informação, pode-se afirmar que as funções da controladoria são importantes para as empresas porque ela:
Ocultar opções de resposta 
1. 
procura a constante atualização de soluções, estudando o mercado em que a empresa atua para apresentar planos contingenciais.
2. 
possui uma função estratégica de controle financeiro e participa das tomadas de decisão da organização.
3. 
é capaz de corrigir desvios, pode aumentar a transparência nas informações e buscar as melhores situações de produtividade para a empresa.
4. 
coleta dados para sustentar as auditorias internas e a avaliação dos resultados organizacionais e é capaz de verificar quais padrões que podem acelerar avanço da empresa.
5. 
acompanha os processos de gestão, apresenta aos gestores as informações sobre os resultados econômicos, administra os sistemas de informação e organiza toda base de dados.
Resposta correta
5. Pergunta 5
/1
Com a evolução da tecnologia, as empresas podem se beneficiar das possibilidades oferecidas, o que é essencial no mercado. Os sistemas de informação são verdadeiros diferenciais competitivos e, com automação de processos, podem ajudar a reduzir as falhas, permitindo sua identificação, o que faz com que as falhas possam ser corrigidas com rapidez, pois, com a análise dos dados, pode-se fornecer o suporte necessário para a tomada de decisão.
De acordo com as afirmações e o conteúdo estudado sobre desenvolvimento e gerenciamento de sistemas, pode-se afirmar que:
Ocultar opções de resposta 
1. 
os sistemas de informações verificam os efeitos das mudanças nas diferentes variáveis de entrada e de saída e tornam o sistema mais flexível e adaptável para as situações que envolvam a tomada de decisão.
2. 
todos os processos empresariais podem ser melhorados e cabe à área de TI desenvolver as melhores soluções em sistemas de informação para entregar todas as demandas em tempo hábil.
3. 
os sistemas de informações trabalham com objetivos comuns e seus componentes produzem resultados através dos processos e podem contribuir para a solução de vários problemas empresariais.
4. 
os sistemas de informações armazenam os dados e são necessários para que o banco de dados seja mantido com segurança, organização e promova melhores condições de controle.
Resposta correta
5. 
os sistemas de informações ajudam os gestores da empresa a enfrentarem questões estratégicas de longo prazo para que estejam preparados para as mudanças do ambiente externo da organização.
6. Pergunta 6
/1
Através dos softwares, podemos ter acesso a todas as tarefas nos computadores que são responsáveis pelas instruções e lógicas enviadas parao hardware. Eles são divididos em três tipos: de sistema, de programação e de aplicação. Os softwares podem beneficiar altamente as empresas, pois quando estão atualizados, podem trazer mais estabilidade, menores custos de consumo na internet, os dados são processados com mais velocidade e aumenta a proteção das invasões que são cada vez mais devastadoras.
Considerando essas afirmações e o conteúdo estudado sobre políticas de uso da internet, pode-se afirmar que os softwares são importantes para as empresas porque:
Ocultar opções de resposta 
1. 
quando forem necessários novos softwares, os profissionais liberados realizam esta ação dentro da empresa e devem bloquear qualquer tentativa de baixá-los via internet.
Resposta correta
2. 
antes de instalar ou desinstalar qualquer programa, é preciso criar um ponto de restauração para voltar ao ponto normal quando for reiniciado.
3. 
os softwares de antivírus precisam de constantes atualizações e qualquer anormalidade deve ser reportada aos gestores de TI.
4. 
as atualizações de softwares proporcionam mais propriedade aos administradores para terem informações mais concisas e, com isso, ampliar o poder de negociação.
5. 
os funcionários precisam ser monitorados para evitar que softwares piratas sejam instalados e prejudiquem os sistemas da empresa.
7. Pergunta 7
/1
O gerenciamento de projetos envolve o desenvolvimento de softwares e sua peculiaridade está na natureza do software, pois, durante a fase de desenvolvimento, o gerenciamento só é concluído quando é utilizado pelos usuários. Os problemas que ocorrem durante o processo de desenvolvimento só podem ser identificados quando os usuários o utilizarem pela primeira vez. As revisões do processo são feitas no intuito de conseguir identificar os problemas, para que gerar mais satisfação aos clientes e com isso ter mais confiabilidade.
Considerando essas afirmações e o conteúdo estudado sobre a ISACA, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsa(s).
I. ( ) Os sistemas corporativos devem ser gerenciados de forma eficaz para que a empresa tenha os melhores resultados quando estiverem finalizados.
II. ( ) Para construir um software são necessários elementos básicos, pois é tudo muito inconstante, como o sistema operacional, as interfaces e linguagens externas e internas.
III. ( ) A dificuldade por grande parte dos profissionais desta área é encontrar uma maneira ideal para gerenciar os projetos no desenvolvimento de softwares.
IV. ( ) Para o gerenciar o desenvolvimento de um software, os planos devem ser definidos e devem ser realizados testes de qualidade, além do desenvolvimento e gerenciamento.
V. ( ) Os gestores de desenvolvimento de software precisam entender quais são as principais dificuldades sistêmicas e conseguir soluções cada vez mais eficientes.
Agora, assinale a alternativa que apresenta sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, V.
2. 
V, F, V, V, V.
Resposta correta
3. 
F, F, V, V, F.
4. 
V, V, F, V, F.
5. 
V, F, V, F, F.
8. Pergunta 8
/1
As empresas querem sempre melhorar a qualidade dos seus serviços e produtos, entretanto, precisam sempre focar na redução de custos. Os sistemas de informações podem distribuir as informações para ajudar na coordenação e controle, analisar problemas, criar produtos e tornar a gestão da empresa melhor. Os sistemas de informações possuem elementos correlativos com outras atividades dentro da empresa e formam uma cadeia com outras áreas para ajudar na execução do plano estratégico.
Considerando o texto apresentado e os conteúdos abordados sobre desenvolvimento de gerenciamento de sistemas de informação, analise as asserções a seguir e a relação proposta por elas:
I. O sistema de banco de dados facilita o armazenamento de informações e constrói novos processos quando novos sistemas forem inseridos, fazendo as atualizações, a recuperação ou a eliminação dos dados antigos.
Porque:
II. Os sistemas de gerenciamento de banco de dados precisam ser observados nas questões de consistência redundância, armazenamento e compartilhamento por usuários, além das restrições nas interfaces que podem flexibilizar o fornecimento de dados, backup e restauração.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta correta
2. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
4. 
As asserções I e II são proposições falsas.
5. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
9. Pergunta 9
/1
Todas as vezes que a internet é usada, sempre são deixadas pegadas no mundo virtual. O acesso a plataformas de jogos, às redes sociais, aplicativos e as compras que são feitas podem ser rastreados. Nos websites, existem os cookies que armazenam nossas informações sempre que acessamos pela primeira vez e depois são descarregados nos aparelhos que utilizamos e isso serve como um rastreador para configurar os perfis de acordo com as buscas que fazemos.
Considerando essas afirmações e o conteúdo estudado sobre as políticas de uso da internet, pode-se afirmar que, para melhorar a privacidade entre as redes locais, as VPNs são importantes porque:
Ocultar opções de resposta 
1. 
as VPNs utilizadas proporcionam maior garantia da privacidade da informação para evitar danos na segurança da informação.
2. 
se ocorrer o vazamento de dados pessoais e informações sigilosas, o consumidor pode até exigir a reparação, entretanto, sem uma lei definida.
3. 
são mecanismos de criptografia para melhorar a segurança nos serviços desejados, e as conexões utilizadas devem ser feitas através de firewall.
Resposta correta
4. 
o Brasil precisa definir uma lei sobre dados pessoais e ter órgãos legais que fiscalizem estes assuntos.
5. 
todos os serviços realizados na internet, coleta dados das pessoas e o controle e fiscalização deve ser feito pelas organizações para evitar danos e multas.
10. Pergunta 10
/1
O mundo empresarial é bastante complexo e muitos fatores estão envolvidos para que os resultados sejam alcançados, como, por exemplo: localização, economia, cultura etc. Para os gestores, são requeridas determinadas competências gerenciais que são valiosas e servem de instrumento no atingimento da missão das empresas. Com isso, as empresas se posicionam melhor no mercado atuante.
Considerando essas afirmações e o conteúdo estudado sobre os modelos de gestão, pode-se afirmar que desenvolver as competências gerenciais é essencial porque:
Ocultar opções de resposta 
1. Incorreta: 
isso promove maior capacidade dos profissionais de assumir iniciativas e dominar situações dentro e fora das organizações.
2. 
serve de instrumento para todos os colaboradores desempenharem melhor o seu trabalho e se desenvolverem dentro do seu campo de atuação.
3. 
todos os gestores precisam desenvolver as competências gerenciais para serem mais competentes, comprometidos, além de terem ampla visão para elevar o negócio e dar destaque à sua carreira.
Resposta correta
4. 
trata-se de características que influenciam e servem de referencial para melhorar o desempenho na execução das atividades cotidianas dentro da empresa.
5. 
isso amplia, desenvolve e aperfeiçoa o profissional para ganhar destaque perante os demais colaboradores que compõem a organização.

Continue navegando