Prévia do material em texto
As respostas corretas estarão disponíveis em 6 out em 0:00. Pontuação deste teste: 30 de 60 * Enviado 3 out em 14:24 Esta tentativa levou 50 minutos. 0 / 5 ptsPergunta 1IncorretaIncorreta Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Seu Progresso: 10 % Prova Presencial Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 5 / 5 ptsPergunta 2 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas híbridos; Sistemas abertos; Nenhuma das alternativas; Sistemas fechados; Sistemas embarcados; 5 / 5 ptsPergunta 3 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a desconfiança e ao controle externo; Está relacionada a confiança e ao controle interno; Está relacionada a confiança e ao controle externo; Nenhuma das alternativas; Está relacionada a desconfiança e ao controle interno; 5 / 5 ptsPergunta 4 Que nível utiliza as informações tratadas de maneira detalhada e analítica, combinando-as a partir de fontes diversificadas? Nível Tático ou Gerencial; Nível Operacional; Nenhuma das alternativas; Nível Educacional; Nível Estratégico; 0 / 5 ptsPergunta 5IncorretaIncorreta Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar- se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Nenhuma das alternativas. 5 / 5 ptsPergunta 6 O que seria o computador comercial? Nenhuma das alternativas; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; 5 / 5 ptsPergunta 7 O que seria um computador analógico? Nenhuma das alternativas; O analógico abarca uma classe de computadores que solucionam problemas manuais; O analógico abarca uma classe de computadores que solucionam problemas referentes às condições físicas, por meio de quantidades mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico; O analógico abarca uma classe de computadores que solucionam problemas referentes às condições físicas, por meio de quantidades mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico; O analógico abarca uma classe de computadores que solucionam problemas de forma mecânica; 5 / 5 ptsPergunta 8 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de acessar com a configuração da impressora corretamente; Nenhuma das alternativas; A tecnologia de escrever a senha em um papel; A tecnologia de login e senha é a mais utilizada; Não avaliado ainda / 10 ptsPergunta 9 Sua Resposta: Na vantagem competitiva temos a possibilidade de deixar nossos softwares bastante conhecidos no mercado, mas não somente ferramentas computacionais, mas também equipamentos que podem ser conhecidos pelo seu desempenho ou mesmo marcas. Sabendo disso de que tipos de vantagens competitivas existem? Justifique sua resposta. Existem diversas vantagens competitivas, dentre elas segue: Baixo custo - Permite as empresas a vender seus produtos com valores competitivos do que a concorrência, uma forma de conseguir isso é produzindo em larga escala por exemplo. Qualidade de serviço e atenção pós-venda - Hoje em dia não basta somente atrair clientes em potencial, converte-los e fechar o negocio, é preciso se diferenciar na qualidade do atendimento, ser claro no valor do serviço que oferece e a experiencia pós-venda. O serviço de pós- venda é essencial para apaixonar os clientes e receber novas oportunidades pelas boas referências de sua empresa. Criar valores culturais únicos - Focar nas necessidades de cada colaborador, horários flexíveis, financiamento parcial de estudos, seguro médico, de vida ou invalidez, possuir fóruns de talentos para incentivar a competição saudável e o crescimento de cada um profissionalmente. Não avaliado ainda / 10 ptsPergunta 10 Sua Resposta: Conhecendo os três tipos de software que podemos focar no desenvolvimento, como podemos escolher de forma correta o tipo de desenvolvimento de nosso software? Justifique sua resposta. Podemos escolher através de pesquisa de mercado, atendendo a necessidade do cliente em potencial e a área escolhida. Hoje por exemplo devido a pandemia,vimos a necessidade de alternativas para atendimento remoto, tanto de empresas quanto de escolas, por isso, o foco foi desenvolvimento de ferramentas que funcionam online, como aplicativos e websites. Pontuação do teste: 30 de 60 As respostas corretas estarão disponíveis em 9 out em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 3 out em 13:05 Esta tentativa levou 12 minutos. 3 / 3 ptsPergunta 1 De que forma são manejados os dados organizacionais? Os dados organizacionais são manejados no processo cíclico, envolvendo a identificação da necessidade, passando por sua aquisição e devolução, organização, armazenamento, distribuição e utilização; Os dados organizacionais são manejados no processo cíclico, envolvendo a identificação da necessidade, passando por sua aquisição, organização, armazenamento, distribuição e utilização; Os dados organizacionais são manejados no processo cíclico, envolvendo a identificação da necessidade do processo cíclico, passando por sua aquisição, organização, armazenamento, distribuição e utilização; Seu Progresso: 10 % Prova Eletrônica Os dados organizacionais são manejados no processo único esperando o retorno, envolvendo a identificação da necessidade, passando por sua aquisição, organização, armazenamento, distribuição e utilização; Nenhuma das alternativas; 3 / 3 ptsPergunta 2 Quando falamos de sistemas ou mesmo hardware, temos que ter ciência que existe um significado genérico que todos conhecem como parte lógica do sistema e a parte física do computador e outros componentes. Sabendo disso que outros significados têm a palavra sistemas? Nenhuma das alternativas; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da engenharia A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da área biológica; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas biológicos, sociais, econômicos, físicos entre outros; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da biológica; 3 / 3 ptsPergunta 3 Quais características devemos levar em consideração para criação de uma senha segura e eficiente? A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Nenhuma das alternativas; 3 / 3 ptsPergunta 4 Que nível utiliza as informações em situações cotidianas, previsíveis e de efeito imediato? Nível Operacional; Nível Estratégico; Nível Tático ou Gerencial; Nível Educacional; Nenhuma das alternativas; 3 / 3 ptsPergunta 5 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo a contratação de pessoas; Nenhuma das alternativas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 6 Como é definido o capital intelectual? O capital de conhecimento ajuda no investimento financeiro da empresa para chegar a melhor decisão de falência; O capital garante a decisão mais precisa dos recursos financeiros empresariais; Nenhuma das alternativas; O capital intelectual é definido pela soma do conhecimento de todos os profissionais da empresa, proporciona vantagem competitiva; O capital intelectual garante que os profissionais se mantenham na empresa, pois ao pedir demissão é difícil arranjar um novo emprego; 3 / 3 ptsPergunta 7 No componente de um Sistema temos quais componentes? Nenhuma das alternativas Processamento; Saídas e Ambientes Entrada; Processamento; Saídas e Ambientes Entrada; Processamento; retorno e Ambientes Entrada; retorno; Saídas e Ambientes 3 / 3 ptsPergunta 8 Qual a finalidade do Ambiente localizados nos componentes de sistemas? Assinale a alternativa correta. São elementos externos aos sistemas, como os usuários e outros sistemas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas; 3 / 3 ptsPergunta 9 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de equipamentos especiais; Nenhuma das alternativas; A principal vantagem é a utilização de webcam para verificar a senha; A principal vantagem e a não utilização de equipamentos especiais para o acesso; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; 3 / 3 ptsPergunta 10 De que forma os dados nos proporcionam agilidade e auxilia no sucesso da organização? Os dados devem ser mal organizados e gerenciados de qualquer jeito; Nenhuma das alternativas; Os dados devem ser bem-organizados e gerenciados para proporcionar o sucesso da organização; A organização é imprescindível para alcançar a falência da organização; Os dados devem ser gerenciados e mal organizados para alcançar o sucesso da organização; Pontuação do teste: 30 de 30 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 1/9 Seu Progresso: 100 % Prova Eletrônica Resultados para PERICLES CARLOS SILVA As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 9 set em 23:30 Esta tentativa levou 37 minutos. 3 / 3 ptsPergunta 1 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? Nenhuma das alternativas; A tecnologia de login e senha é a mais utilizada; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de escrever a senha em um papel; A tecnologia de acessar com a configuração da impressora corretamente; 0 / 3 ptsPergunta 2IncorretaIncorreta 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 2/9 Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança;Gestão da segurança e Reavaliação; Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 3 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 3/9 Qual a finalidade da utilização de dados na auditória de sistemas? Assinale a alternativa correta. Utilizamos dados a todo momento, para notificar, desestimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Nenhuma das alternativas; Utilizamos dados a todo momento, para alertar, desestimular, aumentar as incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, esconder alternativas e fundamentar nossas tomadas de incertezas; 3 / 3 ptsPergunta 4 Qual a revolução que aconteceu na 4ª geração de computadores? 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 4/9 Circuitos eletrônicos transistorizados; Computadores pessoais; Circuitos integrados; Nenhuma das alternativas; Tecnologia de firmware e Chips; 3 / 3 ptsPergunta 5 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Nenhuma das alternativas; Sistemas embarcados; Sistemas abertos; Sistemas híbridos; 3 / 3 ptsPergunta 6 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 5/9 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); Nenhuma das alternativas; São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 7 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 6/9 A principal vantagem e a não utilização de equipamentos especiais para o acesso; Nenhuma das alternativas; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; A principal vantagem é a utilização de equipamentos especiais; 3 / 3 ptsPergunta 8 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 7/9 Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 9 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 8/9 Tem como objetivo a contratação de pessoas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 10 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Tecnologia eletrônicas; 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 9/9 Pontuação do teste: 27 de 30 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 1/9 Seu Progresso: 100 % Prova Eletrônica Resultados para PERICLES CARLOS SILVA As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 9 set em 23:30 Esta tentativa levou 37 minutos. 3 / 3 ptsPergunta 1 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? Nenhuma das alternativas; A tecnologia de login e senha é a mais utilizada; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de escrever a senha em um papel; A tecnologia de acessar com a configuração da impressora corretamente; 0 / 3 ptsPergunta 2IncorretaIncorreta 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 2/9 Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança eReavaliação; Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 3 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 3/9 Qual a finalidade da utilização de dados na auditória de sistemas? Assinale a alternativa correta. Utilizamos dados a todo momento, para notificar, desestimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Nenhuma das alternativas; Utilizamos dados a todo momento, para alertar, desestimular, aumentar as incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, esconder alternativas e fundamentar nossas tomadas de incertezas; 3 / 3 ptsPergunta 4 Qual a revolução que aconteceu na 4ª geração de computadores? 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 4/9 Circuitos eletrônicos transistorizados; Computadores pessoais; Circuitos integrados; Nenhuma das alternativas; Tecnologia de firmware e Chips; 3 / 3 ptsPergunta 5 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Nenhuma das alternativas; Sistemas embarcados; Sistemas abertos; Sistemas híbridos; 3 / 3 ptsPergunta 6 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 5/9 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); Nenhuma das alternativas; São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 7 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 6/9 A principal vantagem e a não utilização de equipamentos especiais para o acesso; Nenhuma das alternativas; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; A principal vantagem é a utilização de equipamentos especiais; 3 / 3 ptsPergunta 8 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 7/9 Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 9 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 8/9 Tem como objetivo a contratação de pessoas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 10 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Tecnologia eletrônicas; 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 9/9 Pontuação do teste: 27 de 30 Seu Progresso: 100 % Prova Eletrônica Resultados para RODRIGO GUEDES As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 13 set em 9:07 Esta tentativa levou 24 minutos. 3 / 3 ptsPergunta 1 Qual a revolução que aconteceu na 4ª geração de computadores? Circuitos integrados; Computadores pessoais; Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Tecnologia de firmware e Chips; 3 / 3 ptsPergunta 2 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Tecnologia eletrônicas; Chips; Válvulas eletrônicas; 3 / 3 ptsPergunta 3 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Integridade e Disponibilidade; Confiabilidade; Error de login e Integridade; Senha; Error de login e Informação; Nenhuma das alternativas; Confiabilidade; Desinformação e Senha; 3 / 3 ptsPergunta 4 O que seria o computador comercial? O computadorcomercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; 3 / 3 ptsPergunta 5 De que forma os fluxos informais auxiliam na organização? Auxilia no processo decisório e, por consequência, as ações a serem tomadas de formas estratégicas; Auxilia no processo decisório e, por consequência, as ações especificas de formas a deixá-las de lado; Auxilia em qualquer processo e, por consequência, as ações que não serão tomadas de formas estratégicas; Auxilia no processo incoerente e, por consequência, as ações a serem tomadas de formas estratégicas; Nenhuma das alternativas; 3 / 3 ptsPergunta 6 Quais os conjuntos de regras são utilizadas na definição de um sistema? Assinale a alternativa correta. Um sistema recebe uma ou mais entradas, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam as entradas e as convertem em saídas; um sistema produz uma ou mais saídas, que retornam ao ambiente. Nenhuma das alternativas. Um sistema recebe uma única entrada, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam somente as saídas; um sistema produz uma ou mais saídas, que retornam ao ambiente. Um sistema recebe uma ou mais entradas, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam as entradas e as convertem em saídas; um sistema produz uma única entrada, que retornam ao ambiente. Um sistema recebe uma ou mais entradas, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam somente a entrada; um sistema produz uma ou mais saídas, que retornam ao ambiente. 3 / 3 ptsPergunta 7 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; Nenhuma das alternativas; 3 / 3 ptsPergunta 8 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; 3 / 3 ptsPergunta 9 Que tipos de ataques são comuns que causam problemas na organização? Os problemas são causados por vírus e principalmente ataques de denial of servisse Os problemas são causados pelo acesso da rede; Nenhuma das alternativas; Os problemas são causados principalmente pela pessoa responsável da segurança; Os problemas são causados pelo navegador; 0 / 3 ptsPergunta 10IncorretaIncorreta Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Pontuação do teste: 27 de 30 Seu Progresso: 100 % Prova Eletrônica Resultados para RODRIGO GUEDES As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 13 set em 9:22 Esta tentativa levou 12 minutos. 3 / 3 ptsPergunta 1 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Sistemas embarcados; Nenhuma das alternativas; Sistemas híbridos; Sistemas abertos; 3 / 3 ptsPergunta 2 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; Nenhuma das alternativas; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; 3 / 3 ptsPergunta 3 Como são divididos os níveis funcionais vivenciados pelos gestores? Assinale a alternativa correta. Nenhuma das alternativas; Nível operacional; Nível tático; Nível decisivo; Nível operacional; Nível tático; Nível estratégico; Nível disfuncional; Nível tático; Nível estratégico; Nível operacional; Nível esquecido; Nível decisivo; 3 / 3 ptsPergunta 4 Quando realmente tem a funcionalidade a segurança da informação? A segurança da informação alcança o que desejamos quando os usuários dos sistemas não se comprometem em atender as normas e procedimentos estabelecidos pela empresa; Nenhuma das alternativas; A segurança da informação alcança o que desejamos quando os hackers dos sistemas se comprometem em atender as normas e procedimentos estabelecidos pela empresa; A segurança da informação alcança o que desejamos quando os usuários dos sistemas se comprometem em atender as normas e procedimentos estabelecidos pelos usuários leigos; A segurança da informação alcança o que desejamos quando os usuários dos sistemas se comprometem em atender as normas e procedimentos estabelecidos pela empresa; 3 / 3 ptsPergunta 5 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a desconfiança e ao controle externo; Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle externo; Nenhuma das alternativas; Está relacionada a confiança e ao controle interno; 3 / 3 ptsPergunta 6 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Melhorar a eficiência e aumentaros custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar- se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 7 A segurança da informação possui que tipo de valor para a organização? A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; 3 / 3 ptsPergunta 8 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? A tecnologia de acessar com a configuração da impressora corretamente; A tecnologia de escrever a senha em um papel; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de login e senha é a mais utilizada; Nenhuma das alternativas; 0 / 3 ptsPergunta 9IncorretaIncorreta Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. São elementos externos aos sistemas, como os usuários e outros sistemas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas; 3 / 3 ptsPergunta 10 O que seria um computador analógico? O analógico abarca uma classe de computadores que solucionam problemas referentes às condições físicas, por meio de quantidades mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico; O analógico abarca uma classe de computadores que solucionam problemas referentes às condições físicas, por meio de quantidades mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico; O analógico abarca uma classe de computadores que solucionam problemas manuais; Nenhuma das alternativas; O analógico abarca uma classe de computadores que solucionam problemas de forma mecânica; Pontuação do teste: 27 de 30 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 18 minutos 30 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 11 set em 22:25 Esta tentativa levou 18 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 1 de 8 11/09/21, 22:26 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 A segurança da informação possui que tipo de valor para a organização? A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; 3 / 3 ptsPergunta 2 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 2 de 8 11/09/21, 22:26 Existem que tipos de computadores? Computadores: Domésticos e empresariais; Computadores: Hexadecimais e Digitais; Computadores: Analógicos e Digitais; Computadores: Binários e Hexadecimais; Nenhuma das alternativas; 3 / 3 ptsPergunta 3 Que nível utiliza as informações tratadas de maneira detalhada e analítica, combinando- as a partir de fontes diversificadas? Nível Operacional; Nível Educacional; Nível Tático ou Gerencial; Nenhuma das alternativas; Nível Estratégico; 3 / 3 ptsPergunta 4 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 3 de 8 11/09/21, 22:26 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; 3 / 3 ptsPergunta 5 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 4 de 8 11/09/21, 22:26 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Desinformação e Senha; Confiabilidade; Integridade e Disponibilidade; Nenhuma das alternativas; Senha; Error de login e Informação; Confiabilidade; Error de login e Integridade; 3 / 3 ptsPergunta 6 Que nível de utiliza as informações em situações complexas e incertas, que envolvem a elaboração de cenários, previsões, tendências e principalmentea análises especializadas que possam causar impacto de tal forma que muda os rumos da organização? Nível Estratégico; Nível Tático ou Gerencial; Nível Operacional; Nenhuma das alternativas; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 5 de 8 11/09/21, 22:26 Nível Educacional; 3 / 3 ptsPergunta 7 Quais características devemos levar em consideração para criação de uma senha segura e eficiente? A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Nenhuma das alternativas; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 6 de 8 11/09/21, 22:26 3 / 3 ptsPergunta 8 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. Nenhuma das alternativas; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 9 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a confiança e ao controle externo; Está relacionada a desconfiança e ao controle externo; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 7 de 8 11/09/21, 22:26 Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle interno; Nenhuma das alternativas; 3 / 3 ptsPergunta 10 O que seria o computador comercial? O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; Pontuação do teste: 30 de 30 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 8 de 8 11/09/21, 22:26 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 37 minutos 27 de 30 MAIS RECENTE Tentativa 2 37 minutos 27 de 30 Tentativa 1 21 minutos 27 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 9 set em 23:30 Esta tentativa levou 37 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15713 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? Nenhuma das alternativas; A tecnologia de login e senha é a mais utilizada; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de escrever a senha em um papel; A tecnologia de acessar com a configuração da impressora corretamente; 0 / 3 ptsPergunta 2IncorretaIncorreta Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9 Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 3 Qual a finalidade da utilização de dados na auditória de sistemas? Assinale a alternativa correta. Utilizamos dados a todo momento, para notificar, desestimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Nenhuma das alternativas; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9 Utilizamos dados a todo momento, para alertar, desestimular, aumentar as incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, esconder alternativas e fundamentar nossas tomadas de incertezas; 3 / 3 ptsPergunta 4 Qual a revolução que aconteceu na 4ª geração de computadores? Circuitos eletrônicos transistorizados; Computadores pessoais; Circuitos integrados; Nenhuma das alternativas; Tecnologia de firmware e Chips; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9 3 / 3 ptsPergunta 5 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Nenhuma das alternativas; Sistemas embarcados; Sistemas abertos; Sistemas híbridos; 3/ 3 ptsPergunta 6 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); Nenhuma das alternativas; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9 São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 7 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; A principal vantagem e a não utilização de equipamentos especiais para o acesso; Nenhuma das alternativas; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; A principal vantagem é a utilização de equipamentos especiais; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/9 3 / 3 ptsPergunta 8 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/9 Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 9 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? Tem como objetivo a contratação de pessoas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 9/9 Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 10 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Tecnologia eletrônicas; Pontuação do teste: 27 de 30 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 26 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 24 de 30 Enviado 16 set em 10:30 Esta tentativa levou 26 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 0 / 3 ptsPergunta 1IncorretaIncorreta De que forma a gestão da segurança é agrupada? https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8 Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; 3 / 3 ptsPergunta 2 Como é definido o capital intelectual? O capital intelectual garante que os profissionais se mantenham na empresa, pois ao pedir demissão é difícil arranjar um novo emprego; O capital garante a decisão mais precisa dos recursos financeiros empresariais; O capital de conhecimento ajuda no investimento financeiro da empresa para chegar a melhor decisão de falência; 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8 O capital intelectual é definido pela soma do conhecimento de todos os profissionais da empresa, proporciona vantagem competitiva; Nenhuma das alternativas; 3 / 3 ptsPergunta 3 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; A principal vantagem é a utilização de equipamentos especiais; A principal vantagem e a não utilização de equipamentos especiais para o acesso; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; Nenhuma das alternativas; 3 / 3 ptsPergunta 4 Qual a finalidade do Processamento localizados nos componentes de sistemas? 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8 Assinale a alternativa correta. São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; 3 / 3 ptsPergunta 5 Quando falamos de sistemas ou mesmo hardware, temos que ter ciência que existe um significado genérico que todos conhecem como parte lógica do sistemae a parte física do computador e outros componentes. Sabendo disso que outros significados têm a palavra sistemas? 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8 A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da área biológica; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da biológica; Nenhuma das alternativas; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas biológicos, sociais, econômicos, físicos entre outros; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da engenharia 3 / 3 ptsPergunta 6 Como é composto o ambiente externo de comunicação do fluxo informacional? As informações são provenientes e formadas por documentos da internet somente; É composto por informações provenientes da documentação interna somente; 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8 Nenhuma das alternativas; É composto de informações provenientes de parceiros, clientes, entre outros meios de comunicação; É composto de informações internas da organização; 3 / 3 ptsPergunta 7 Existem que tipos de computadores? Computadores: Hexadecimais e Digitais; Computadores: Binários e Hexadecimais; Computadores: Analógicos e Digitais; Nenhuma das alternativas; Computadores: Domésticos e empresariais; 3 / 3 ptsPergunta 8 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas híbridos; 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8 Sistemas fechados; Nenhuma das alternativas; Sistemas abertos; Sistemas embarcados; 0 / 3 ptsPergunta 9IncorretaIncorreta Qual a finalidade do Ambiente localizados nos componentes de sistemas? Assinale a alternativa correta. São resultado do processamento das entradas, que retornam para o ambiente; São elementos externos aos sistemas, como os usuários e outros sistemas; Nenhuma das alternativas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); 3 / 3 ptsPergunta 10 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8 Qual a finalidade das Entradas nos componentes de sistemas? Assinale a alternativa correta. São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; São sinais ou comandos provenientes do ambiente externo; Pontuação do teste: 24 de 30 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 13 minutos 27 de 30 MAIS RECENTE Tentativa 3 13 minutos 27 de 30 Tentativa 2 24 minutos 27 de 30 Tentativa 1 26 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 16 set em 11:16 Esta tentativa levou 13 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; Tem como objetivo a contratação de pessoas; Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; 3 / 3 ptsPergunta 2 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Error de login e Integridade; Confiabilidade; Desinformação e Senha; Confiabilidade; Integridade e Disponibilidade; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8 Nenhuma das alternativas; Senha; Error de login e Informação; 3 / 3 ptsPergunta 3 Por que aplicamos a segurança da informação na organização? Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para qualquer pessoa e principalmente os hackers, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; Nenhuma das alternativas; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para qualquer pessoa e principalmente os hackers, uma vez que ajudam a preservar a necessidade de não ter senha, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a abertura dos dados, que são importantes para negócios, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para negócios, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8 3 / 3 ptsPergunta 4 Que nível utiliza as informações em situações cotidianas, previsíveis e de efeito imediato? Nível Educacional; Nível Estratégico; Nível Operacional; Nível Tático ou Gerencial; Nenhuma das alternativas; 0 / 3 ptsPergunta 5IncorretaIncorreta Qual a finalidade do Ambiente localizados nos componentes de sistemas? Assinale a alternativa correta. São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8 É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São sinais ou comandos provenientes do ambiente externo; Nenhuma das alternativas; 3 / 3 ptsPergunta 6 Que nível utiliza as informações tratadas de maneira detalhada e analítica, combinando-as a partir de fontes diversificadas? Nenhuma das alternativas; Nível Operacional; Nível Educacional; Nível Estratégico; Nível Tático ou Gerencial; 3 / 3 ptsPergunta 7 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8 Tecnologia eletrônicas;Válvulas eletrônicas; Chips; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; 3 / 3 ptsPergunta 8 O que seria o computador comercial? O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8 O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; 3 / 3 ptsPergunta 9 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; Nenhuma das alternativas; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; 3 / 3 ptsPergunta 10 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas abertos; Nenhuma das alternativas; Sistemas embarcados; Sistemas fechados; Sistemas híbridos; Pontuação do teste: 27 de 30 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 24 minutos 27 de 30 MAIS RECENTE Tentativa 2 24 minutos 27 de 30 Tentativa 1 26 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 16 set em 11:02 Esta tentativa levou 24 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9 Que nível utiliza as informações em situações cotidianas, previsíveis e de efeito imediato? Nível Estratégico; Nível Tático ou Gerencial; Nenhuma das alternativas; Nível Operacional; Nível Educacional; 3 / 3 ptsPergunta 2 Quais características devemos levar em consideração para criação de uma senha segura e eficiente? Nenhuma das alternativas; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9 Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; 3 / 3 ptsPergunta 3 A segurança da informação possui que tipo de valor para a organização? A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9 A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; 3 / 3 ptsPergunta 4 Como é dividido os tipos de memória? Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis; Memória Principal; Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis; Nenhuma das alternativas; Memória Principal; Memória Secundária e Memória voláteis somente; Memória Principal; Memória Secundária; 3 / 3 ptsPergunta 5 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9 Qual a revolução que aconteceu na 2ª geração de computadores? Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Nenhuma das alternativas; Tecnologia eletrônicas; 0 / 3 ptsPergunta 6IncorretaIncorreta Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9 Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 7 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados