Buscar

Auditoria de Sistemas - Prova Presencial-mesclado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 343 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 343 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 343 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

 As respostas corretas estarão disponíveis em 6 out em 0:00.
Pontuação deste teste: 30 de 60 *
Enviado 3 out em 14:24
Esta tentativa levou 50 minutos.
0 / 5 ptsPergunta 1IncorretaIncorreta
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança
da informação?
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
Seu Progresso: 10 %
Prova Presencial
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
5 / 5 ptsPergunta 2
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas híbridos; 
 Sistemas abertos; 
 Nenhuma das alternativas; 
 Sistemas fechados; 
 Sistemas embarcados; 
5 / 5 ptsPergunta 3
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
correta.
 Está relacionada a desconfiança e ao controle externo; 
 Está relacionada a confiança e ao controle interno; 
 Está relacionada a confiança e ao controle externo; 
 Nenhuma das alternativas; 
 Está relacionada a desconfiança e ao controle interno; 
5 / 5 ptsPergunta 4
Que nível utiliza as informações tratadas de
maneira detalhada e analítica, combinando-as
a partir de fontes diversificadas?
 Nível Tático ou Gerencial; 
 Nível Operacional; 
 Nenhuma das alternativas; 
 Nível Educacional; 
 Nível Estratégico; 
0 / 5 ptsPergunta 5IncorretaIncorreta
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um
diferencial competitivo, dessa forma
consideramos os seguintes objetivos.
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos fornecedores, que esperam de seus
auditores o mesmo grau de automatização que utilizam em seu próprio
negócio; Preparar-se para a globalização dos negócios, que vem
exigindo uma globalização dos auditores; Manter-se entre as maiores e
mais reconhecidas pelo mercado; Criar valor agregado para seus
clientes, ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender
às expectativas dos clientes, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-
se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 Nenhuma das alternativas. 
5 / 5 ptsPergunta 6
O que seria o computador comercial?
 Nenhuma das alternativas; 
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece por
comportar grandes quantidades de entrada e saída de dados;
 
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
5 / 5 ptsPergunta 7
O que seria um computador analógico?
 Nenhuma das alternativas; 
 
O analógico abarca uma classe de computadores que solucionam
problemas manuais;
 
O analógico abarca uma classe de computadores que solucionam
problemas referentes às condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia
ao fenômeno físico;
 
O analógico abarca uma classe de computadores que solucionam
problemas referentes às condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia
ao fenômeno físico;
 
O analógico abarca uma classe de computadores que solucionam
problemas de forma mecânica;
5 / 5 ptsPergunta 8
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 A tecnologia de acessar a partir de casa o pc da empresa; 
 
A tecnologia de acessar com a configuração da impressora
corretamente;
 Nenhuma das alternativas; 
 A tecnologia de escrever a senha em um papel; 
 A tecnologia de login e senha é a mais utilizada; 
Não avaliado ainda / 10 ptsPergunta 9
Sua Resposta:
Na vantagem competitiva temos a
possibilidade de deixar nossos softwares
bastante conhecidos no mercado, mas não
somente ferramentas computacionais, mas
também equipamentos que podem ser
conhecidos pelo seu desempenho ou mesmo
marcas. Sabendo disso de que tipos de
vantagens competitivas existem? Justifique
sua resposta.
Existem diversas vantagens competitivas, dentre elas segue:
Baixo custo - Permite as empresas a vender seus produtos com
valores competitivos do que a concorrência, uma forma de conseguir
isso é produzindo em larga escala por exemplo.
Qualidade de serviço e atenção pós-venda - Hoje em dia não basta
somente atrair clientes em potencial, converte-los e fechar o negocio, é
preciso se diferenciar na qualidade do atendimento, ser claro no valor
do serviço que oferece e a experiencia pós-venda. O serviço de pós-
venda é essencial para apaixonar os clientes e receber novas
oportunidades pelas boas referências de sua empresa.
Criar valores culturais únicos - Focar nas necessidades de cada
colaborador, horários flexíveis, financiamento parcial de estudos,
seguro médico, de vida ou invalidez, possuir fóruns de talentos para
incentivar a competição saudável e o crescimento de cada um
profissionalmente.
 
 
Não avaliado ainda / 10 ptsPergunta 10
Sua Resposta:
Conhecendo os três tipos de software que
podemos focar no desenvolvimento, como
podemos escolher de forma correta o tipo de
desenvolvimento de nosso software? Justifique
sua resposta.
Podemos escolher através de pesquisa de mercado, atendendo a
necessidade do cliente em potencial e a área escolhida. Hoje por
exemplo devido a pandemia,vimos a necessidade de alternativas para
atendimento remoto, tanto de empresas quanto de escolas, por isso, o
foco foi desenvolvimento de ferramentas que funcionam online, como
aplicativos e websites.
Pontuação do teste: 30 de 60
 
 
 As respostas corretas estarão disponíveis em 9 out em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 3 out em 13:05
Esta tentativa levou 12 minutos.
3 / 3 ptsPergunta 1
De que forma são manejados os dados
organizacionais?
 
Os dados organizacionais são manejados no processo cíclico,
envolvendo a identificação da necessidade, passando por sua
aquisição e devolução, organização, armazenamento, distribuição e
utilização;
 
Os dados organizacionais são manejados no processo cíclico,
envolvendo a identificação da necessidade, passando por sua
aquisição, organização, armazenamento, distribuição e utilização;
 
Os dados organizacionais são manejados no processo cíclico,
envolvendo a identificação da necessidade do processo cíclico,
passando por sua aquisição, organização, armazenamento, distribuição
e utilização;
Seu Progresso: 10 %
Prova Eletrônica
 
Os dados organizacionais são manejados no processo único
esperando o retorno, envolvendo a identificação da necessidade,
passando por sua aquisição, organização, armazenamento, distribuição
e utilização;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 2
Quando falamos de sistemas ou mesmo
hardware, temos que ter ciência que existe um
significado genérico que
todos conhecem como parte lógica do sistema
e a parte física do computador e outros
componentes. Sabendo disso que outros
significados têm a palavra sistemas?
 Nenhuma das alternativas; 
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da engenharia
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da área biológica;
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
biológicos, sociais, econômicos, físicos entre outros;
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da biológica;
3 / 3 ptsPergunta 3
Quais características devemos levar em
consideração para criação de uma senha
segura e eficiente?
 
A senha deve ser a mesma de todas as plataformas utilizadas; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
 
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
 
A senha deve ser a mesma de todas as plataformas utilizadas; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e
dígitos de caracteres especiais;
 
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e
dígitos de caracteres especiais;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 4
Que nível utiliza as informações em situações
cotidianas, previsíveis e de efeito imediato?
 Nível Operacional; 
 Nível Estratégico; 
 Nível Tático ou Gerencial; 
 Nível Educacional; 
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 5
Qual o objetivo do desenvolvimento de
políticas aplicada na segurança da
informação?
 
Tem como objetivo a implementação de softwares fechados e publicar
as brechas;
 Tem como objetivo a contratação de pessoas; 
 Nenhuma das alternativas; 
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 
Tem como objetivo de segurança a aplicação dos fundamentos em
torno dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 6
Como é definido o capital intelectual?
 
O capital de conhecimento ajuda no investimento financeiro da
empresa para chegar a melhor decisão de falência;
 
O capital garante a decisão mais precisa dos recursos financeiros
empresariais;
 Nenhuma das alternativas; 
 
O capital intelectual é definido pela soma do conhecimento de todos os
profissionais da empresa, proporciona vantagem competitiva;
 
O capital intelectual garante que os profissionais se mantenham na
empresa, pois ao pedir demissão é difícil arranjar um novo emprego;
3 / 3 ptsPergunta 7
No componente de um Sistema temos quais
componentes?
 Nenhuma das alternativas 
 Processamento; Saídas e Ambientes 
 Entrada; Processamento; Saídas e Ambientes 
 Entrada; Processamento; retorno e Ambientes 
 Entrada; retorno; Saídas e Ambientes 
3 / 3 ptsPergunta 8
Qual a finalidade do Ambiente localizados nos
componentes de sistemas? Assinale a
alternativa correta.
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 9
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 A principal vantagem é a utilização de equipamentos especiais; 
 Nenhuma das alternativas; 
 
A principal vantagem é a utilização de webcam para verificar a senha; 
 
A principal vantagem e a não utilização de equipamentos especiais
para o acesso;
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
3 / 3 ptsPergunta 10
De que forma os dados nos proporcionam
agilidade e auxilia no sucesso da organização?
 
Os dados devem ser mal organizados e gerenciados de qualquer jeito; 
 Nenhuma das alternativas; 
 
Os dados devem ser bem-organizados e gerenciados para
proporcionar o sucesso da organização;
 
A organização é imprescindível para alcançar a falência da
organização;
 
Os dados devem ser gerenciados e mal organizados para alcançar o
sucesso da organização;
Pontuação do teste: 30 de 30
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 1/9
Seu Progresso: 100 %
Prova Eletrônica Resultados para PERICLES
CARLOS SILVA
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 9 set em 23:30
Esta tentativa levou 37 minutos.
3 / 3 ptsPergunta 1
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 Nenhuma das alternativas; 
 A tecnologia de login e senha é a mais utilizada; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de escrever a senha em um papel; 
 
A tecnologia de acessar com a configuração da impressora corretamente; 
0 / 3 ptsPergunta 2IncorretaIncorreta
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 2/9
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança da
informação?
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da segurança
e Reavaliação;
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;Gestão
da segurança e Reavaliação;
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco;
Delineamento e implementação de segurança; Gestão da segurança e
Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
3 / 3 ptsPergunta 3
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 3/9
Qual a finalidade da utilização de dados na
auditória de sistemas? Assinale a alternativa
correta.
 
Utilizamos dados a todo momento, para notificar, desestimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 Nenhuma das alternativas; 
 
Utilizamos dados a todo momento, para alertar, desestimular, aumentar as
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, esconder alternativas e fundamentar nossas tomadas de
incertezas;
3 / 3 ptsPergunta 4
Qual a revolução que aconteceu na 4ª geração
de computadores?
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 4/9
 Circuitos eletrônicos transistorizados; 
 Computadores pessoais; 
 Circuitos integrados; 
 Nenhuma das alternativas; 
 Tecnologia de firmware e Chips; 
3 / 3 ptsPergunta 5
Qual tipo de Sistema não possuem interferência
do ambiente e somente recebem as
informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas abertos; 
 Sistemas híbridos; 
3 / 3 ptsPergunta 6
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 5/9
Qual a finalidade do Processamento localizados
nos componentes de sistemas? Assinale a
alternativa correta.
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2, ...
En);
 Nenhuma das alternativas; 
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 São sinais ou comandos provenientes do ambiente externo; 
3 / 3 ptsPergunta 7
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 A principal vantagem é a utilização de webcam para verificar a senha; 
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 6/9
 
A principal vantagem e a não utilização de equipamentos especiais para o
acesso;
 Nenhuma das alternativas; 
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 A principal vantagem é a utilização de equipamentos especiais; 
3 / 3 ptsPergunta 8
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um diferencial
competitivo, dessa forma consideramos os
seguintes objetivos.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 7/9
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos fornecedores, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-se
para a globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
3 / 3 ptsPergunta 9
Qual o objetivo do desenvolvimento de políticas
aplicada na segurança da informação?
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 8/9
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
 
Tem como objetivo a implementação de softwares fechados e publicar as
brechas;
 
Tem como objetivo de segurança a aplicação dos fundamentos em torno
dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 10
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Tecnologia eletrônicas; 
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 9/9
Pontuação do teste: 27 de 30
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 1/9
Seu Progresso: 100 %
Prova Eletrônica Resultados para PERICLES
CARLOS SILVA
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 9 set em 23:30
Esta tentativa levou 37 minutos.
3 / 3 ptsPergunta 1
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 Nenhuma das alternativas; 
 A tecnologia de login e senha é a mais utilizada; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de escrever a senha em um papel; 
 
A tecnologia de acessar com a configuração da impressora corretamente; 
0 / 3 ptsPergunta 2IncorretaIncorreta
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 2/9
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança da
informação?
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da segurança
eReavaliação;
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco;
Delineamento e implementação de segurança; Gestão da segurança e
Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
3 / 3 ptsPergunta 3
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 3/9
Qual a finalidade da utilização de dados na
auditória de sistemas? Assinale a alternativa
correta.
 
Utilizamos dados a todo momento, para notificar, desestimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 Nenhuma das alternativas; 
 
Utilizamos dados a todo momento, para alertar, desestimular, aumentar as
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, esconder alternativas e fundamentar nossas tomadas de
incertezas;
3 / 3 ptsPergunta 4
Qual a revolução que aconteceu na 4ª geração
de computadores?
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 4/9
 Circuitos eletrônicos transistorizados; 
 Computadores pessoais; 
 Circuitos integrados; 
 Nenhuma das alternativas; 
 Tecnologia de firmware e Chips; 
3 / 3 ptsPergunta 5
Qual tipo de Sistema não possuem interferência
do ambiente e somente recebem as
informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas abertos; 
 Sistemas híbridos; 
3 / 3 ptsPergunta 6
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 5/9
Qual a finalidade do Processamento localizados
nos componentes de sistemas? Assinale a
alternativa correta.
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2, ...
En);
 Nenhuma das alternativas; 
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 São sinais ou comandos provenientes do ambiente externo; 
3 / 3 ptsPergunta 7
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 A principal vantagem é a utilização de webcam para verificar a senha; 
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 6/9
 
A principal vantagem e a não utilização de equipamentos especiais para o
acesso;
 Nenhuma das alternativas; 
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 A principal vantagem é a utilização de equipamentos especiais; 
3 / 3 ptsPergunta 8
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um diferencial
competitivo, dessa forma consideramos os
seguintes objetivos.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 7/9
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos fornecedores, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-se
para a globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
3 / 3 ptsPergunta 9
Qual o objetivo do desenvolvimento de políticas
aplicada na segurança da informação?
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 8/9
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
 
Tem como objetivo a implementação de softwares fechados e publicar as
brechas;
 
Tem como objetivo de segurança a aplicação dos fundamentos em torno
dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 10
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Tecnologia eletrônicas; 
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 9/9
Pontuação do teste: 27 de 30
Seu Progresso: 100 %
Prova Eletrônica Resultados para RODRIGO
GUEDES
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 13 set em 9:07
Esta tentativa levou 24 minutos.
3 / 3 ptsPergunta 1
Qual a revolução que aconteceu na 4ª geração
de computadores?
 Circuitos integrados; 
 Computadores pessoais; 
 Nenhuma das alternativas; 
 Circuitos eletrônicos transistorizados; 
 Tecnologia de firmware e Chips; 
3 / 3 ptsPergunta 2
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Tecnologia eletrônicas; 
 Chips; 
 Válvulas eletrônicas; 
3 / 3 ptsPergunta 3
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Confiabilidade; Integridade e Disponibilidade; 
 Confiabilidade; Error de login e Integridade; 
 Senha; Error de login e Informação; 
 Nenhuma das alternativas; 
 Confiabilidade; Desinformação e Senha; 
3 / 3 ptsPergunta 4
O que seria o computador comercial?
 
O computadorcomercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece por
comportar grandes quantidades de entrada e saída de dados;
 Nenhuma das alternativas; 
 
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
3 / 3 ptsPergunta 5
De que forma os fluxos informais auxiliam na
organização?
 
Auxilia no processo decisório e, por consequência, as ações a serem
tomadas de formas estratégicas;
 
Auxilia no processo decisório e, por consequência, as ações
especificas de formas a deixá-las de lado;
 
Auxilia em qualquer processo e, por consequência, as ações que não
serão tomadas de formas estratégicas;
 
Auxilia no processo incoerente e, por consequência, as ações a serem
tomadas de formas estratégicas;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 6
Quais os conjuntos de regras são utilizadas na
definição de um sistema? Assinale a
alternativa correta.
 
Um sistema recebe uma ou mais entradas, as quais são provenientes
do ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam as entradas e as convertem em
saídas; um sistema produz uma ou mais saídas, que retornam ao
ambiente.
 Nenhuma das alternativas. 
 
Um sistema recebe uma única entrada, as quais são provenientes do
ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam somente as saídas; um sistema
produz uma ou mais saídas, que retornam ao ambiente.
 
Um sistema recebe uma ou mais entradas, as quais são provenientes
do ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam as entradas e as convertem em
saídas; um sistema produz uma única entrada, que retornam ao
ambiente.
 
Um sistema recebe uma ou mais entradas, as quais são provenientes
do ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam somente a entrada; um sistema
produz uma ou mais saídas, que retornam ao ambiente.
3 / 3 ptsPergunta 7
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 8
De que forma a gestão da segurança é
agrupada?
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
 Nenhuma das alternativas; 
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
3 / 3 ptsPergunta 9
Que tipos de ataques são comuns que causam
problemas na organização?
 
Os problemas são causados por vírus e principalmente ataques de
denial of servisse
 Os problemas são causados pelo acesso da rede; 
 Nenhuma das alternativas; 
 
Os problemas são causados principalmente pela pessoa responsável
da segurança;
 Os problemas são causados pelo navegador; 
0 / 3 ptsPergunta 10IncorretaIncorreta
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança
da informação?
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
 Nenhuma das alternativas; 
Pontuação do teste: 27 de 30
Seu Progresso: 100 %
Prova Eletrônica Resultados para RODRIGO
GUEDES
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 13 set em 9:22
Esta tentativa levou 12 minutos.
3 / 3 ptsPergunta 1
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Sistemas embarcados; 
 Nenhuma das alternativas; 
 Sistemas híbridos; 
 Sistemas abertos; 
3 / 3 ptsPergunta 2
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
 Nenhuma das alternativas; 
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
3 / 3 ptsPergunta 3
Como são divididos os níveis funcionais
vivenciados pelos gestores? Assinale a
alternativa correta.
 Nenhuma das alternativas; 
 Nível operacional; Nível tático; Nível decisivo; 
 Nível operacional; Nível tático; Nível estratégico; 
 Nível disfuncional; Nível tático; Nível estratégico; 
 Nível operacional; Nível esquecido; Nível decisivo; 
3 / 3 ptsPergunta 4
Quando realmente tem a funcionalidade a
segurança da informação?
 
A segurança da informação alcança o que desejamos quando os
usuários dos sistemas não se comprometem em atender as normas e
procedimentos estabelecidos pela empresa;
 Nenhuma das alternativas; 
 
A segurança da informação alcança o que desejamos quando os
hackers dos sistemas se comprometem em atender as normas e
procedimentos estabelecidos pela empresa;
 
A segurança da informação alcança o que desejamos quando os
usuários dos sistemas se comprometem em atender as normas e
procedimentos estabelecidos pelos usuários leigos;
 
A segurança da informação alcança o que desejamos quando os
usuários dos sistemas se comprometem em atender as normas e
procedimentos estabelecidos pela empresa;
3 / 3 ptsPergunta 5
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
correta.
 Está relacionada a desconfiança e ao controle externo; 
 Está relacionada a desconfiança e ao controle interno; 
 Está relacionada a confiança e ao controle externo; 
 Nenhuma das alternativas; 
 Está relacionada a confiança e ao controle interno; 
3 / 3 ptsPergunta 6
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um
diferencial competitivo, dessa forma
consideramos os seguintes objetivos.
 
Melhorar a eficiência e aumentaros custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos fornecedores, que esperam de seus
auditores o mesmo grau de automatização que utilizam em seu próprio
negócio; Preparar-se para a globalização dos negócios, que vem
exigindo uma globalização dos auditores; Manter-se entre as maiores e
mais reconhecidas pelo mercado; Criar valor agregado para seus
clientes, ajudando-os a reduzir os riscos nos processos operacionais.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender
às expectativas dos clientes, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-
se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
3 / 3 ptsPergunta 7
A segurança da informação possui que tipo de
valor para a organização?
 
A segurança da informação possui nenhum valor dentro da
organização pois permite uma maior segurança na organização;
 
A segurança permite a remoção de vírus do computador doméstico; 
 
A segurança da informação possui valor de ativo dentro da
organização, pois determinar níveis de segurança dentro de uma
organização;
 
A segurança da informação possui valor de ativo dentro da organização
pois permite brechas de segurança na organização;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 8
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 
A tecnologia de acessar com a configuração da impressora
corretamente;
 A tecnologia de escrever a senha em um papel; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de login e senha é a mais utilizada; 
 Nenhuma das alternativas; 
0 / 3 ptsPergunta 9IncorretaIncorreta
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
Assinale a alternativa correta.
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 10
O que seria um computador analógico?
 
O analógico abarca uma classe de computadores que solucionam
problemas referentes às condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia
ao fenômeno físico;
 
O analógico abarca uma classe de computadores que solucionam
problemas referentes às condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia
ao fenômeno físico;
 
O analógico abarca uma classe de computadores que solucionam
problemas manuais;
 Nenhuma das alternativas; 
 
O analógico abarca uma classe de computadores que solucionam
problemas de forma mecânica;
Pontuação do teste: 27 de 30
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 18 minutos 30 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 11 set em 22:25
Esta tentativa levou 18 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia
após a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
1 de 8 11/09/21, 22:26
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736
A segurança da informação possui que tipo
de valor para a organização?
A segurança da informação possui valor de ativo dentro da
organização, pois determinar níveis de segurança dentro de uma
organização;
A segurança da informação possui valor de ativo dentro da
organização pois permite brechas de segurança na organização;
Nenhuma das alternativas;
A segurança permite a remoção de vírus do computador doméstico;
A segurança da informação possui nenhum valor dentro da
organização pois permite uma maior segurança na organização;
3 / 3 ptsPergunta 2
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
2 de 8 11/09/21, 22:26
Existem que tipos de computadores?
Computadores: Domésticos e empresariais;
Computadores: Hexadecimais e Digitais;
Computadores: Analógicos e Digitais;
Computadores: Binários e Hexadecimais;
Nenhuma das alternativas;
3 / 3 ptsPergunta 3
Que nível utiliza as informações tratadas de
maneira detalhada e analítica, combinando-
as a partir de fontes diversificadas?
Nível Operacional;
Nível Educacional;
Nível Tático ou Gerencial;
Nenhuma das alternativas;
Nível Estratégico;
3 / 3 ptsPergunta 4
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
3 de 8 11/09/21, 22:26
De que forma a gestão da segurança é
agrupada?
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
Nenhuma das alternativas;
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
3 / 3 ptsPergunta 5
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
4 de 8 11/09/21, 22:26
O que visamos preservar quando aplicamos a
segurança da informação na organização?
Confiabilidade; Desinformação e Senha;
Confiabilidade; Integridade e Disponibilidade;
Nenhuma das alternativas;
Senha; Error de login e Informação;
Confiabilidade; Error de login e Integridade;
3 / 3 ptsPergunta 6
Que nível de utiliza as informações em
situações complexas e incertas, que
envolvem a elaboração de cenários,
previsões, tendências e principalmentea
análises especializadas que possam causar
impacto de tal forma que muda os rumos da
organização?
Nível Estratégico;
Nível Tático ou Gerencial;
Nível Operacional;
Nenhuma das alternativas;
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
5 de 8 11/09/21, 22:26
Nível Educacional;
3 / 3 ptsPergunta 7
Quais características devemos levar em
consideração para criação de uma senha
segura e eficiente?
A senha deve ser a mesma de todas as plataformas utilizadas;
Senhas devem ser memorizadas e não registradas em papel;
Senhas devem ser composta por caráteres de tamanho mínimo 6;
Substituídas periodicamente; Conter mistura de letras (maiúsculas e
minúsculas) e dígitos de caracteres especiais;
Nenhuma das alternativas;
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas)
e dígitos de caracteres especiais;
A senha deve ser a mesma de todas as plataformas utilizadas;
Senhas devem ser registradas em papel; Senhas devem ser
composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas)
e dígitos de caracteres especiais;
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
6 de 8 11/09/21, 22:26
3 / 3 ptsPergunta 8
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
Assinale a alternativa correta.
Nenhuma das alternativas;
É a conversão das entradas e saídas por meio dos elementos (E1,
E2, ... En);
São elementos externos aos sistemas, como os usuários e outros
sistemas;
São resultado do processamento das entradas, que retornam para o
ambiente;
São sinais ou comandos provenientes do ambiente externo;
3 / 3 ptsPergunta 9
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
correta.
Está relacionada a confiança e ao controle externo;
Está relacionada a desconfiança e ao controle externo;
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
7 de 8 11/09/21, 22:26
Está relacionada a desconfiança e ao controle interno;
Está relacionada a confiança e ao controle interno;
Nenhuma das alternativas;
3 / 3 ptsPergunta 10
O que seria o computador comercial?
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o
que acontece por comportar grandes quantidades de entrada e saída
de dados;
Nenhuma das alternativas;
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
Pontuação do teste: 30 de 30
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
8 de 8 11/09/21, 22:26
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 37 minutos 27 de 30
MAIS RECENTE Tentativa 2 37 minutos 27 de 30
Tentativa 1 21 minutos 27 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 9 set em 23:30
Esta tentativa levou 37 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após a
data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15713
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 Nenhuma das alternativas; 
 A tecnologia de login e senha é a mais utilizada; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de escrever a senha em um papel; 
 
A tecnologia de acessar com a configuração da impressora corretamente; 
0 / 3 ptsPergunta 2IncorretaIncorreta
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança da
informação?
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da segurança
e Reavaliação;
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco;
Delineamento e implementação de segurança; Gestão da segurança e
Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
3 / 3 ptsPergunta 3
Qual a finalidade da utilização de dados na
auditória de sistemas? Assinale a alternativa
correta.
 
Utilizamos dados a todo momento, para notificar, desestimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 Nenhuma das alternativas; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9
 
Utilizamos dados a todo momento, para alertar, desestimular, aumentar as
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, esconder alternativas e fundamentar nossas tomadas de
incertezas;
3 / 3 ptsPergunta 4
Qual a revolução que aconteceu na 4ª geração
de computadores?
 Circuitos eletrônicos transistorizados; 
 Computadores pessoais; 
 Circuitos integrados; 
 Nenhuma das alternativas; 
 Tecnologia de firmware e Chips; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9
3 / 3 ptsPergunta 5
Qual tipo de Sistema não possuem interferência
do ambiente e somente recebem as
informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas abertos; 
 Sistemas híbridos; 
3/ 3 ptsPergunta 6
Qual a finalidade do Processamento localizados
nos componentes de sistemas? Assinale a
alternativa correta.
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2, ...
En);
 Nenhuma das alternativas; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 São sinais ou comandos provenientes do ambiente externo; 
3 / 3 ptsPergunta 7
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 A principal vantagem é a utilização de webcam para verificar a senha; 
 
A principal vantagem e a não utilização de equipamentos especiais para o
acesso;
 Nenhuma das alternativas; 
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 A principal vantagem é a utilização de equipamentos especiais; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/9
3 / 3 ptsPergunta 8
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um diferencial
competitivo, dessa forma consideramos os
seguintes objetivos.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/9
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos fornecedores, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-se
para a globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
3 / 3 ptsPergunta 9
Qual o objetivo do desenvolvimento de políticas
aplicada na segurança da informação?
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 9/9
 
Tem como objetivo a implementação de softwares fechados e publicar as
brechas;
 
Tem como objetivo de segurança a aplicação dos fundamentos em torno
dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 10
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Tecnologia eletrônicas; 
Pontuação do teste: 27 de 30
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 26 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 24 de 30
Enviado 16 set em 10:30
Esta tentativa levou 26 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
0 / 3 ptsPergunta 1IncorretaIncorreta
De que forma a gestão da segurança é
agrupada?
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8
 
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
 Nenhuma das alternativas; 
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
3 / 3 ptsPergunta 2
Como é definido o capital intelectual?
 
O capital intelectual garante que os profissionais se mantenham na
empresa, pois ao pedir demissão é difícil arranjar um novo emprego;
 
O capital garante a decisão mais precisa dos recursos financeiros
empresariais;
 
O capital de conhecimento ajuda no investimento financeiro da
empresa para chegar a melhor decisão de falência;
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8
 
O capital intelectual é definido pela soma do conhecimento de todos os
profissionais da empresa, proporciona vantagem competitiva;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 3
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 
A principal vantagem é a utilização de webcam para verificar a senha; 
 A principal vantagem é a utilização de equipamentos especiais; 
 
A principal vantagem e a não utilização de equipamentos especiais
para o acesso;
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 4
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8
Assinale a alternativa correta.
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas; 
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
3 / 3 ptsPergunta 5
Quando falamos de sistemas ou mesmo
hardware, temos que ter ciência que existe um
significado genérico que
todos conhecem como parte lógica do sistemae a parte física do computador e outros
componentes. Sabendo disso que outros
significados têm a palavra sistemas?
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da área biológica;
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da biológica;
 Nenhuma das alternativas; 
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
biológicos, sociais, econômicos, físicos entre outros;
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da engenharia
3 / 3 ptsPergunta 6
Como é composto o ambiente externo de
comunicação do fluxo informacional?
 
As informações são provenientes e formadas por documentos da
internet somente;
 
É composto por informações provenientes da documentação interna
somente;
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8
 Nenhuma das alternativas; 
 
É composto de informações provenientes de parceiros, clientes, entre
outros meios de comunicação;
 É composto de informações internas da organização; 
3 / 3 ptsPergunta 7
Existem que tipos de computadores?
 Computadores: Hexadecimais e Digitais; 
 Computadores: Binários e Hexadecimais; 
 Computadores: Analógicos e Digitais; 
 Nenhuma das alternativas; 
 Computadores: Domésticos e empresariais; 
3 / 3 ptsPergunta 8
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas híbridos; 
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas abertos; 
 Sistemas embarcados; 
0 / 3 ptsPergunta 9IncorretaIncorreta
Qual a finalidade do Ambiente localizados nos
componentes de sistemas? Assinale a
alternativa correta.
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 Nenhuma das alternativas; 
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
3 / 3 ptsPergunta 10
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8
Qual a finalidade das Entradas nos
componentes de sistemas? Assinale a
alternativa correta.
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 São sinais ou comandos provenientes do ambiente externo; 
Pontuação do teste: 24 de 30
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 13 minutos 27 de 30
MAIS RECENTE Tentativa 3 13 minutos 27 de 30
Tentativa 2 24 minutos 27 de 30
Tentativa 1 26 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 16 set em 11:16
Esta tentativa levou 13 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8
Qual o objetivo do desenvolvimento de
políticas aplicada na segurança da
informação?
 
Tem como objetivo de segurança a aplicação dos fundamentos em
torno dos quais a segurança é desenvolvida;
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo a implementação de softwares fechados e publicar
as brechas;
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 2
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Confiabilidade; Error de login e Integridade; 
 Confiabilidade; Desinformação e Senha; 
 Confiabilidade; Integridade e Disponibilidade; 
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8
 Nenhuma das alternativas; 
 Senha; Error de login e Informação; 
3 / 3 ptsPergunta 3
Por que aplicamos a segurança da informação
na organização?
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para qualquer pessoa e principalmente os hackers,
uma vez que ajudam a preservar a competitividades, faturamento,
entre outros dados perante o mercado;
 Nenhuma das alternativas; 
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para qualquer pessoa e principalmente os hackers,
uma vez que ajudam a preservar a necessidade de não ter senha,
faturamento, entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a abertura dos dados, que são
importantes para negócios, uma vez que ajudam a preservar a
competitividades, faturamento, entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para negócios, uma vez que ajudam a preservar a
competitividades, faturamento, entre outros dados perante o mercado;
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8
3 / 3 ptsPergunta 4
Que nível utiliza as informações em situações
cotidianas, previsíveis e de efeito imediato?
 Nível Educacional; 
 Nível Estratégico; 
 Nível Operacional; 
 Nível Tático ou Gerencial; 
 Nenhuma das alternativas; 
0 / 3 ptsPergunta 5IncorretaIncorreta
Qual a finalidade do Ambiente localizados nos
componentes de sistemas? Assinale a
alternativa correta.
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 São sinais ou comandos provenientes do ambiente externo; 
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 6
Que nível utiliza as informações tratadas de
maneira detalhada e analítica, combinando-as
a partir de fontes diversificadas?
 Nenhuma das alternativas; 
 Nível Operacional; 
 Nível Educacional; 
 Nível Estratégico; 
 Nível Tático ou Gerencial; 
3 / 3 ptsPergunta 7
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8
 Tecnologia eletrônicas;Válvulas eletrônicas; 
 Chips; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
3 / 3 ptsPergunta 8
O que seria o computador comercial?
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 Nenhuma das alternativas; 
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece por
comportar grandes quantidades de entrada e saída de dados;
3 / 3 ptsPergunta 9
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 Nenhuma das alternativas; 
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
3 / 3 ptsPergunta 10
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas abertos; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas fechados; 
 Sistemas híbridos; 
Pontuação do teste: 27 de 30
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 24 minutos 27 de 30
MAIS RECENTE Tentativa 2 24 minutos 27 de 30
Tentativa 1 26 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 16 set em 11:02
Esta tentativa levou 24 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9
Que nível utiliza as informações em situações
cotidianas, previsíveis e de efeito imediato?
 Nível Estratégico; 
 Nível Tático ou Gerencial; 
 Nenhuma das alternativas; 
 Nível Operacional; 
 Nível Educacional; 
3 / 3 ptsPergunta 2
Quais características devemos levar em
consideração para criação de uma senha
segura e eficiente?
 Nenhuma das alternativas; 
 
A senha deve ser a mesma de todas as plataformas utilizadas; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9
 
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
 
A senha deve ser a mesma de todas as plataformas utilizadas; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e
dígitos de caracteres especiais;
 
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e
dígitos de caracteres especiais;
3 / 3 ptsPergunta 3
A segurança da informação possui que tipo de
valor para a organização?
 
A segurança permite a remoção de vírus do computador doméstico; 
 
A segurança da informação possui valor de ativo dentro da organização
pois permite brechas de segurança na organização;
 Nenhuma das alternativas; 
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9
 
A segurança da informação possui valor de ativo dentro da
organização, pois determinar níveis de segurança dentro de uma
organização;
 
A segurança da informação possui nenhum valor dentro da
organização pois permite uma maior segurança na organização;
3 / 3 ptsPergunta 4
Como é dividido os tipos de memória?
 
Memória Secundária; Memória voláteis ou dinâmicas e Memórias não
voláteis;
 
Memória Principal; Memória Secundária; Memória voláteis ou
dinâmicas e Memórias não voláteis;
 Nenhuma das alternativas; 
 
Memória Principal; Memória Secundária e Memória voláteis somente; 
 Memória Principal; Memória Secundária; 
3 / 3 ptsPergunta 5
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9
Qual a revolução que aconteceu na 2ª geração
de computadores?
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Nenhuma das alternativas; 
 Tecnologia eletrônicas; 
0 / 3 ptsPergunta 6IncorretaIncorreta
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança
da informação?
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
3 / 3 ptsPergunta 7
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados