Buscar

Pós Digital - Segurança e Auditoria

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 
A auditoria realiza a coleta de dados e analisa como está a rentabilidade das empresas. Ela verifica 
ainda os custos e procura manter um equilíbrio financeiro e econômico, visando constantemente a 
ampliação dos negócios. 
Além disso, a auditoria tem como função auxiliar a administração com recomendações de ações 
para melhorar os controles e atividades de gestão, mantendo uma parceira com os gestores e 
apresentando análises corretas para evitar o desperdício e outras práticas que não contribuirão 
para o atingimento do plano estratégico da empresa. 
Considerando o texto apresentado e os conteúdos abordados sobre o processo de auditoria 
dentro das empresas, analise as asserções a seguir e a relação propostas entre elas: 
I. A tecnologia da informação é uma ferramenta importante para o planejamento estratégico das 
empresas. 
Porque: 
II. Com o crescimento dos sistemas, as empresas acabam ficando expostas às ameaças de 
segurança e a auditoria tem a missão de evitar tais riscos. 
A seguir, assinale a alternativa correta: 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
Resposta correta 
2. Pergunta 2 
Leia o trecho a seguir: 
“Para dar o devido apoio nas tarefas organizacionais, o processamento de dados se tornou 
necessário para a auditoria e, dessa forma, os profissionais da área conseguem desempenhar 
melhor suas funções. A auditoria nos sistemas de informação acaba sendo uma ferramenta para 
direcionar, agregar valor e avaliar as operações internas e externas das empresas.” 
Fonte: CARNEIRO, A. Auditoria e Controle de Sistemas de Informação. Lisboa: FCA - Editora de 
Informática, Ltda. 
A auditoria se torna um processo de examinar criteriosamente o desempenho dos departamentos 
de uma empresa para averiguar e sugerir correções e melhoramentos feitos por análises 
transformadas em relatórios como objeto de opinião profissional. 
Considerando o texto apresentado e os conteúdos abordados sobre a auditoria, analise as 
asserções a seguir e a relação proposta por elas: 
I. As empresas possuem um papel importante na comunidade em que estão inseridas e, com isso, 
podem contribuir positivamente no mercado. 
Porque: 
II. A auditoria auxilia nesse processo de integração que pode torná-las mais eficazes em sua 
gestão. O processo de auditoria precisa constantemente buscar inovações, seja em seus processos, 
controles ou na governa corporativa. 
A seguir, assinale a alternativa correta: 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
Resposta correta 
3. Pergunta 3 
Os crimes cibernéticos geralmente acontecem porque determinadas redes possuem baixa 
segurança ou pelas atualizações no sistema que não são realizadas. As empresas estão cada vez 
mais investindo em sistemas de segurança eficazes para evitar essas situações que levam à roubo 
de dados ou exposições confidenciais. Os recursos antivírus podem remover ameaças ocultas dos 
computadores e são uma arma poderosa para proteger dispositivos móveis e computadores contra 
ciberataques, eliminar arquivos corrompidos e fazer uma varredoura completa dependendo da 
necessidade. 
Considerando essas informações e o conteúdo estudado sobre segurança em redes de sistemas, 
pode-se afirmar que o ataque Ransomware é famoso porque: 
realiza o sequestro de dados, criptografa arquivos dos usurários e solicita pagamentos 
como resgate de dados. 
Resposta correta 
Pergunta 4 
Os processos são ações de coordenação com o objetivo de gerar melhores produtos/serviços para 
os clientes de uma empresa. Eles estão relacionados às atividades desempenho e no 
desenvolvimento de fluxos de trabalho para ampliar o nível de conhecimentos nas organizações. 
Considerando essas informações e os conteúdos estudados sobre os processos empresariais, 
analise as asserções a seguir e a relação proposta entre elas: 
I. Os processos devem ser bem definidos e evitar muita burocracia, pois a execução deve ser 
realizada com agilidade para garantir que os resultados sejam satisfatórios e estejam em 
conformidade com a estratégia da empresa. 
Porque: 
II. Os processos aumentarão cada vez mais e as empresas precisam manter altos padrões na entrega 
de seus serviços dentro do mercado atual, que é tão competitivo, pois isso está totalmente ligado à 
exposição de sua marca. 
Agora, assinale a alternativa correta: 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
Resposta correta 
Pergunta 5 
Com o avanço tecnológico, surgiram novas maneiras de se comunicar e isso acabou trazendo 
certas vulnerabilidades às organizações. A gestão do recurso da informação deve ser realizada 
de maneira estratégica por cada empresa. O controle da informação deve ser uma prioridade 
da alta administração nas organizações e deve servir para a empresa obter credibilidade nos 
diferentes tipos de estratégias no sentido de atingir os objetivos reais. 
Considerando essas informações e o conteúdo estudado sobre ataques cibernéticos, analise as 
afirmativas a seguir: 
I. Embora as proteções de sistemas sejam eficientes, se os usuários não souberem como agir, 
acabam permitindo que os ataques se tornem mais fortes. 
II. No mundo cibernético, a internet é o mais relevante para a guerra cibernética e as redes que 
estão relacionadas a ela. 
III. Os criminosos cibernéticos estão cada vez mais vulneráveis e procurando se afastar de 
ações ilegais, devido às empresas que estão inovando para combatê-las. 
IV. O combate ao crime cibernético tem sido realizado por meio de ações elaboradas para 
conseguir vantagem e bloquear ou destruir o adversário que invade as redes de computadores. 
V. Os dados confidenciais das empresas são utilizados como vantagem competitiva para 
negociações e são confidenciais, sendo encontrados em relatórios gerenciais e outros controles 
internos. 
Está correto apenas o que se afirma em: 
I, II, IV e V. 
Resposta correta 
Pergunta 6 
A auditoria da tecnologia de informação tem como foco averiguar se os controles internos 
estão operando com efetividade, pois, com o decorrer dos anos, ela se tornou um fator crítico 
no planejamento estratégico das organizações e, com essa nova realidade dentro das 
empresas, os processos ficam muito mais dependentes de sistemas informatizados. Com o 
crescimento dos sistemas de informação e da tecnologia, as empresas acabam se expondo a 
novas ameaças diante de sua segurança, portanto, a tecnologia, quando é implantada, deve 
garantir que foi feita corretamente e alinhada com os objetivos das empresas. 
Considerando o texto apresentado e os conteúdos abordados sobre a auditoria da tecnologia 
da informação, analise as asserções a seguir e a relação proposta entre elas. 
I. A equipe de auditoria de tecnologia entra para garantir que os sistemas de informação 
tenham um bom funcionamento e, assim, a empresa poderá investir em mais recursos 
tecnológicos. 
Porque: 
II. A auditoria de sistemas mantém uma análise das empresas apresentando os fatores mais 
importantes de competitividade e em quais setores precisam melhorar seu desempenho. 
A seguir, assinale a alternativa correta: 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
Resposta correta 
Pergunta 7 
Prevenir a perda e os danos das informações processadas pelas organizações é um processo 
contínuo, porque com os constantes ataques internos e externos as organizações estão 
investindo cada vez mais em segurança dos seus ativos de informação e na melhoria de suas 
operações. Geralmente a tecnologia é visível nas organizações e tem como resultado a 
implementação de componentes de segurança da informação, tais como as políticas de 
segurança e os riscos. 
Considerando essas informações e o conteúdo estudado sobre segurança de dados, analise as 
afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsa(s): 
I. ( ) As empresas precisam tratar os seus dados confidenciais com extrema importânciae com 
medidas adicionais para garantir a segurança. 
II. ( ) Os sistemas de informação correm o risco de sofrer ameaças, impactando em 
oportunidades negativas de negócios. 
III. ( ) A segurança da informação geralmente lida com os sistemas de informação, porém sem 
tanta seriedade pelo pessoal responsável. 
IV. ( ) As empresas cada vez mais utilizam informações eletrônicas e procuram se adequar ao 
planejamento estratégico. 
V. ( ) Sistemas de informação se ligam ao objetivo da empresa de melhoria contínua por meio 
de implementação do processo de operação, acompanhamento, constante revisão e possíveis 
melhorias necessárias. 
Agora, assinale a alternativa que apresenta sequência correta: 
 
V, V, F, V, V. 
Resposta correta 
 
Pergunta 8 
Leia o trecho a seguir: 
“A auditoria pode ser definida como o processo de avaliação de evidências para definir se um 
sistema de informação está sendo efetivo em manter os recursos das organizações com 
integridades nos dados de maneira eficaz”. 
Fonte: SAYANA, S. A. The IS Audit Process. Isaca Journal. Disponível em: 
<https://www.coursehero.com/file/23106189/The-IS-Audit-Process-Anantha-Sayana-CISA-
CIA/>. Acesso em: 01 abr. 2020. (tradução do autor). 
Considerando essa afirmação e o conteúdo estudado sobre as etapas da auditoria de sistemas 
de informações, pode-se afirmar que esse processo precisa ser executado corretamente, 
porque: 
 
a auditoria é bastante crítica, pois segue estritamente as regras competentes de sua 
função. 
Resposta correta 
Pergunta 9 
O crescimento das empresas tem se tornado constante e os gestores devem ampliar os 
controles internos das organizações, pois a tendência é que o cenário será bastante 
competitivo e a busca por novas ferramentas para ajudar nessa trajetória será cada vez maior. 
Os controles eficazes podem contribuir para o atingimento de metas definidas pela 
administração e, por isso, o papel da controladoria tem se tornado fundamental nas empresas, 
ajudando no desenvolvimento, no crescimento e na proteção das informações que são 
utilizadas para a tomada de decisão. 
Considerando essas informações e os conteúdos estudados sobre os tipos de controles 
organizacionais, analise as asserções a seguir e relação proposta entre elas: 
I. Os controles internos verificam os sistemas básicos de gerenciamento dos departamentos 
das empresas e como está o desenvolvimento de pessoas. 
Porque: 
II. Para que o controle interno tenha eficácia, os gestores precisam seguir todas as políticas 
administrativas para ajudar na redução de custos, fraudes e aumentando a segurança dos 
controles da empresa. 
A seguir, assinale a alternativa correta: 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
Resposta correta 
Pergunta 10 
Os hackers realizam ataques cibernéticos na tentativa de prejudicar ou destruir determinada 
redes de sistemas. Tais violações podem roubar dados sigilosos e expor segredos empresariais 
com o intuito de extorquir os administradores. Esses ataques são conhecidos como crime 
informático e eletrônico, sendo todos perigosos aos usuários que fizerem parte desta ação, pois 
geralmente os ataques são sutis e de difícil percepção. O usuário que sofrer esse ataque terá 
grandes prejuízos e ainda perderá informações confidenciais importantes das suas redes 
empresariais. 
Considerando essas informações e o conteúdo estudado sobre o processo da ataques 
cibernéticos, pode-se afirmar que as ferramentas nativas são fundamentais porque: 
 
utilizam programas comuns para disseminar vírus conhecidos como malwares com a 
finalidade de atacar um alvo central. 
Resposta correta

Continue navegando