Prévia do material em texto
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 1/9 Seu Progresso: 100 % Prova Eletrônica Resultados para PERICLES CARLOS SILVA As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 9 set em 23:30 Esta tentativa levou 37 minutos. 3 / 3 ptsPergunta 1 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? Nenhuma das alternativas; A tecnologia de login e senha é a mais utilizada; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de escrever a senha em um papel; A tecnologia de acessar com a configuração da impressora corretamente; 0 / 3 ptsPergunta 2IncorretaIncorreta 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 2/9 Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 3 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 3/9 Qual a finalidade da utilização de dados na auditória de sistemas? Assinale a alternativa correta. Utilizamos dados a todo momento, para notificar, desestimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Nenhuma das alternativas; Utilizamos dados a todo momento, para alertar, desestimular, aumentar as incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, esconder alternativas e fundamentar nossas tomadas de incertezas; 3 / 3 ptsPergunta 4 Qual a revolução que aconteceu na 4ª geração de computadores? 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 4/9 Circuitos eletrônicos transistorizados; Computadores pessoais; Circuitos integrados; Nenhuma das alternativas; Tecnologia de firmware e Chips; 3 / 3 ptsPergunta 5 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Nenhuma das alternativas; Sistemas embarcados; Sistemas abertos; Sistemas híbridos; 3 / 3 ptsPergunta 6 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 5/9 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); Nenhuma das alternativas; São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 7 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 6/9 A principal vantagem e a não utilização de equipamentos especiais para o acesso; Nenhuma das alternativas; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; A principal vantagem é a utilização de equipamentos especiais; 3 / 3 ptsPergunta 8 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 7/9 Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 9 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? 09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 8/9 Tem como objetivo a contratação de pessoas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 10 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Tecnologia eletrônicas; 09/09/2021 23:24 PERICLES CARLOS SILVA, históricode teste: Prova Eletrônica https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 9/9 Pontuação do teste: 27 de 30 Seu Progresso: 100 % Prova Eletrônica Resultados para RODRIGO GUEDES As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 13 set em 9:07 Esta tentativa levou 24 minutos. 3 / 3 ptsPergunta 1 Qual a revolução que aconteceu na 4ª geração de computadores? Circuitos integrados; Computadores pessoais; Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Tecnologia de firmware e Chips; 3 / 3 ptsPergunta 2 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Tecnologia eletrônicas; Chips; Válvulas eletrônicas; 3 / 3 ptsPergunta 3 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Integridade e Disponibilidade; Confiabilidade; Error de login e Integridade; Senha; Error de login e Informação; Nenhuma das alternativas; Confiabilidade; Desinformação e Senha; 3 / 3 ptsPergunta 4 O que seria o computador comercial? O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; 3 / 3 ptsPergunta 5 De que forma os fluxos informais auxiliam na organização? Auxilia no processo decisório e, por consequência, as ações a serem tomadas de formas estratégicas; Auxilia no processo decisório e, por consequência, as ações especificas de formas a deixá-las de lado; Auxilia em qualquer processo e, por consequência, as ações que não serão tomadas de formas estratégicas; Auxilia no processo incoerente e, por consequência, as ações a serem tomadas de formas estratégicas; Nenhuma das alternativas; 3 / 3 ptsPergunta 6 Quais os conjuntos de regras são utilizadas na definição de um sistema? Assinale a alternativa correta. Um sistema recebe uma ou mais entradas, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam as entradas e as convertem em saídas; um sistema produz uma ou mais saídas, que retornam ao ambiente. Nenhuma das alternativas. Um sistema recebe uma única entrada, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam somente as saídas; um sistema produz uma ou mais saídas, que retornam ao ambiente. Um sistema recebe uma ou mais entradas, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam as entradas e as convertem em saídas; um sistema produz uma única entrada, que retornam ao ambiente. Um sistema recebe uma ou mais entradas, as quais são provenientes do ambiente e influenciam o sistema de alguma forma, como uma força externa, um sinal elétrico ou uma onda sonora; um sistema tem elementos internos que processam somente a entrada; um sistema produz uma ou mais saídas, que retornam ao ambiente. 3 / 3 ptsPergunta 7 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; Nenhuma das alternativas; 3 / 3 ptsPergunta 8 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; 3 / 3 ptsPergunta 9 Que tipos de ataques são comuns que causam problemas na organização? Os problemas são causados por vírus e principalmente ataques de denial of servisse Os problemas são causados pelo acesso da rede; Nenhuma das alternativas; Os problemas são causados principalmente pela pessoa responsável da segurança; Os problemas são causados pelo navegador; 0 / 3 ptsPergunta 10IncorretaIncorreta Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Pontuação do teste: 27 de 30 Seu Progresso: 100 % Prova Eletrônica Resultados para RODRIGO GUEDES As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 13 set em 9:22 Esta tentativa levou 12 minutos. 3 / 3 ptsPergunta 1 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Sistemas embarcados; Nenhuma das alternativas; Sistemas híbridos; Sistemas abertos; 3 / 3 ptsPergunta 2 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; Nenhuma das alternativas; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; 3 / 3 ptsPergunta 3 Como são divididos os níveis funcionais vivenciados pelos gestores? Assinale a alternativa correta. Nenhuma das alternativas; Nível operacional; Nível tático; Nível decisivo; Nível operacional; Nível tático; Nível estratégico; Nível disfuncional; Nível tático; Nível estratégico; Nível operacional; Nível esquecido; Nível decisivo; 3 / 3 ptsPergunta 4 Quando realmente tem a funcionalidade a segurança da informação? A segurança da informaçãoalcança o que desejamos quando os usuários dos sistemas não se comprometem em atender as normas e procedimentos estabelecidos pela empresa; Nenhuma das alternativas; A segurança da informação alcança o que desejamos quando os hackers dos sistemas se comprometem em atender as normas e procedimentos estabelecidos pela empresa; A segurança da informação alcança o que desejamos quando os usuários dos sistemas se comprometem em atender as normas e procedimentos estabelecidos pelos usuários leigos; A segurança da informação alcança o que desejamos quando os usuários dos sistemas se comprometem em atender as normas e procedimentos estabelecidos pela empresa; 3 / 3 ptsPergunta 5 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a desconfiança e ao controle externo; Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle externo; Nenhuma das alternativas; Está relacionada a confiança e ao controle interno; 3 / 3 ptsPergunta 6 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar- se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 7 A segurança da informação possui que tipo de valor para a organização? A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; 3 / 3 ptsPergunta 8 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? A tecnologia de acessar com a configuração da impressora corretamente; A tecnologia de escrever a senha em um papel; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de login e senha é a mais utilizada; Nenhuma das alternativas; 0 / 3 ptsPergunta 9IncorretaIncorreta Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. São elementos externos aos sistemas, como os usuários e outros sistemas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas; 3 / 3 ptsPergunta 10 O que seria um computador analógico? O analógico abarca uma classe de computadores que solucionam problemas referentes às condições físicas, por meio de quantidades mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico; O analógico abarca uma classe de computadores que solucionam problemas referentes às condições físicas, por meio de quantidades mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico; O analógico abarca uma classe de computadores que solucionam problemas manuais; Nenhuma das alternativas; O analógico abarca uma classe de computadores que solucionam problemas de forma mecânica; Pontuação do teste: 27 de 30 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 18 minutos 30 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 11 set em 22:25 Esta tentativa levou 18 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 1 de 8 11/09/21, 22:26 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 A segurança da informação possui que tipo de valor para a organização? A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; 3 / 3 ptsPergunta 2 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 2 de 8 11/09/21, 22:26 Existem que tipos de computadores? Computadores: Domésticos e empresariais; Computadores: Hexadecimais e Digitais; Computadores: Analógicos e Digitais; Computadores: Binários e Hexadecimais; Nenhuma das alternativas; 3 / 3 ptsPergunta 3 Que nível utiliza as informações tratadas de maneira detalhada e analítica, combinando- as a partir de fontes diversificadas? Nível Operacional; Nível Educacional; Nível Táticoou Gerencial; Nenhuma das alternativas; Nível Estratégico; 3 / 3 ptsPergunta 4 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 3 de 8 11/09/21, 22:26 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; 3 / 3 ptsPergunta 5 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 4 de 8 11/09/21, 22:26 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Desinformação e Senha; Confiabilidade; Integridade e Disponibilidade; Nenhuma das alternativas; Senha; Error de login e Informação; Confiabilidade; Error de login e Integridade; 3 / 3 ptsPergunta 6 Que nível de utiliza as informações em situações complexas e incertas, que envolvem a elaboração de cenários, previsões, tendências e principalmente a análises especializadas que possam causar impacto de tal forma que muda os rumos da organização? Nível Estratégico; Nível Tático ou Gerencial; Nível Operacional; Nenhuma das alternativas; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 5 de 8 11/09/21, 22:26 Nível Educacional; 3 / 3 ptsPergunta 7 Quais características devemos levar em consideração para criação de uma senha segura e eficiente? A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Nenhuma das alternativas; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 6 de 8 11/09/21, 22:26 3 / 3 ptsPergunta 8 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. Nenhuma das alternativas; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 9 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a confiança e ao controle externo; Está relacionada a desconfiança e ao controle externo; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 7 de 8 11/09/21, 22:26 Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle interno; Nenhuma das alternativas; 3 / 3 ptsPergunta 10 O que seria o computador comercial? O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; Pontuação do teste: 30 de 30 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 8 de 8 11/09/21, 22:26 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 37 minutos 27 de 30 MAIS RECENTE Tentativa 2 37 minutos 27 de 30 Tentativa 1 21 minutos 27 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 9 set em 23:30 Esta tentativa levou 37 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15713 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9 Qual a tecnologia mais utilizada em uma organização para a segurança de seus funcionários? Nenhuma das alternativas; A tecnologia de login e senha é a mais utilizada; A tecnologia de acessar a partir de casa o pc da empresa; A tecnologia de escrever a senha em um papel; A tecnologia de acessar com a configuração da impressora corretamente; 0 / 3 ptsPergunta 2IncorretaIncorreta Quais etapas da segurança de cooperação e desenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9 Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 3 Qual a finalidade da utilização de dados na auditória de sistemas? Assinale a alternativa correta. Utilizamos dados a todo momento, para notificar, desestimular, reduzir incertezas, revelar alternativas e fundamentarnossas tomadas de decisão; Nenhuma das alternativas; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9 Utilizamos dados a todo momento, para alertar, desestimular, aumentar as incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, esconder alternativas e fundamentar nossas tomadas de incertezas; 3 / 3 ptsPergunta 4 Qual a revolução que aconteceu na 4ª geração de computadores? Circuitos eletrônicos transistorizados; Computadores pessoais; Circuitos integrados; Nenhuma das alternativas; Tecnologia de firmware e Chips; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9 3 / 3 ptsPergunta 5 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas fechados; Nenhuma das alternativas; Sistemas embarcados; Sistemas abertos; Sistemas híbridos; 3 / 3 ptsPergunta 6 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); Nenhuma das alternativas; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9 São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 7 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; A principal vantagem e a não utilização de equipamentos especiais para o acesso; Nenhuma das alternativas; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; A principal vantagem é a utilização de equipamentos especiais; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/9 3 / 3 ptsPergunta 8 Como em qualquer outra atividade profissional, as empresas de auditoria buscam um diferencial competitivo, dessa forma consideramos os seguintes objetivos. Nenhuma das alternativas. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/9 Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às expectativas dos fornecedores, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para a globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado; Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos nos processos operacionais. 3 / 3 ptsPergunta 9 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? Tem como objetivo a contratação de pessoas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; 09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 9/9 Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 10 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Tecnologia eletrônicas; Pontuação do teste: 27 de 30 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 26 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 24 de 30 Enviado 16 set em 10:30 Esta tentativa levou 26 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 0 / 3 ptsPergunta 1IncorretaIncorreta De que forma a gestão da segurança é agrupada? https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8 Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; 3 / 3 ptsPergunta 2 Como é definido o capital intelectual? O capital intelectual garante que os profissionais se mantenham na empresa, pois ao pedir demissão é difícil arranjar um novo emprego; O capital garante a decisão mais precisa dos recursos financeiros empresariais; O capital de conhecimento ajuda no investimento financeiro da empresa para chegar a melhor decisão de falência; 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8 O capital intelectual é definido pela soma do conhecimento de todos os profissionaisda empresa, proporciona vantagem competitiva; Nenhuma das alternativas; 3 / 3 ptsPergunta 3 Qual a vantagem ao utilizar senha de autenticação em uma organização? A principal vantagem é a utilização de webcam para verificar a senha; A principal vantagem é a utilização de equipamentos especiais; A principal vantagem e a não utilização de equipamentos especiais para o acesso; A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema; Nenhuma das alternativas; 3 / 3 ptsPergunta 4 Qual a finalidade do Processamento localizados nos componentes de sistemas? 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8 Assinale a alternativa correta. São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; 3 / 3 ptsPergunta 5 Quando falamos de sistemas ou mesmo hardware, temos que ter ciência que existe um significado genérico que todos conhecem como parte lógica do sistema e a parte física do computador e outros componentes. Sabendo disso que outros significados têm a palavra sistemas? 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8 A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da área biológica; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da biológica; Nenhuma das alternativas; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas biológicos, sociais, econômicos, físicos entre outros; A palavra tem um significado genético, mas não se restringe somente a computação e aplicamos o significado a muitos campos como sistemas somente da engenharia 3 / 3 ptsPergunta 6 Como é composto o ambiente externo de comunicação do fluxo informacional? As informações são provenientes e formadas por documentos da internet somente; É composto por informações provenientes da documentação interna somente; 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8 Nenhuma das alternativas; É composto de informações provenientes de parceiros, clientes, entre outros meios de comunicação; É composto de informações internas da organização; 3 / 3 ptsPergunta 7 Existem que tipos de computadores? Computadores: Hexadecimais e Digitais; Computadores: Binários e Hexadecimais; Computadores: Analógicos e Digitais; Nenhuma das alternativas; Computadores: Domésticos e empresariais; 3 / 3 ptsPergunta 8 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas híbridos; 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8 Sistemas fechados; Nenhuma das alternativas; Sistemas abertos; Sistemas embarcados; 0 / 3 ptsPergunta 9IncorretaIncorreta Qual a finalidade do Ambiente localizados nos componentes de sistemas? Assinale a alternativa correta. São resultado do processamento das entradas, que retornam para o ambiente; São elementos externos aos sistemas, como os usuários e outros sistemas; Nenhuma das alternativas; São sinais ou comandos provenientes do ambiente externo; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); 3 / 3 ptsPergunta 10 16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8 Qual a finalidade das Entradas nos componentes de sistemas? Assinale a alternativa correta. São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; São sinais ou comandos provenientes do ambiente externo; Pontuação do teste: 24 de 30 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 13 minutos 27 de 30 MAIS RECENTE Tentativa 3 13 minutos 27 de 30 Tentativa 2 24 minutos 27 de 30 Tentativa 1 26 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 16 set em 11:16 Esta tentativa levou 13 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação? Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; Tem como objetivo a contratação de pessoas; Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; 3 / 3 ptsPergunta 2 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Error de login e Integridade; Confiabilidade; Desinformação e Senha; Confiabilidade; Integridade e Disponibilidade; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8 Nenhuma das alternativas; Senha; Error de login e Informação; 3 / 3 ptsPergunta 3 Por que aplicamos a segurança da informação na organização? Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para qualquer pessoa e principalmente os hackers, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; Nenhuma das alternativas; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para qualquer pessoa e principalmente os hackers, uma vez que ajudam a preservar a necessidade de não ter senha, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a abertura dos dados, que são importantes para negócios, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para negócios, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8 3 / 3 ptsPergunta 4 Que nível utiliza as informações em situações cotidianas, previsíveis e de efeitoimediato? Nível Educacional; Nível Estratégico; Nível Operacional; Nível Tático ou Gerencial; Nenhuma das alternativas; 0 / 3 ptsPergunta 5IncorretaIncorreta Qual a finalidade do Ambiente localizados nos componentes de sistemas? Assinale a alternativa correta. São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8 É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São sinais ou comandos provenientes do ambiente externo; Nenhuma das alternativas; 3 / 3 ptsPergunta 6 Que nível utiliza as informações tratadas de maneira detalhada e analítica, combinando-as a partir de fontes diversificadas? Nenhuma das alternativas; Nível Operacional; Nível Educacional; Nível Estratégico; Nível Tático ou Gerencial; 3 / 3 ptsPergunta 7 Qual a revolução que aconteceu na 2ª geração de computadores? Nenhuma das alternativas; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8 Tecnologia eletrônicas; Válvulas eletrônicas; Chips; Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; 3 / 3 ptsPergunta 8 O que seria o computador comercial? O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8 O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; 3 / 3 ptsPergunta 9 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; Nenhuma das alternativas; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; 3 / 3 ptsPergunta 10 16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8 Qual tipo de Sistema não possuem interferência do ambiente e somente recebem as informações? Assinale a alternativa correta. Sistemas abertos; Nenhuma das alternativas; Sistemas embarcados; Sistemas fechados; Sistemas híbridos; Pontuação do teste: 27 de 30 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 24 minutos 27 de 30 MAIS RECENTE Tentativa 2 24 minutos 27 de 30 Tentativa 1 26 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 16 set em 11:02 Esta tentativa levou 24 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9 Que nível utiliza as informações em situações cotidianas, previsíveis e de efeito imediato? Nível Estratégico; Nível Tático ou Gerencial; Nenhuma das alternativas; Nível Operacional; Nível Educacional; 3 / 3 ptsPergunta 2 Quais características devemos levar em consideração para criação de uma senha segura e eficiente? Nenhuma das alternativas; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9 Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; 3 / 3 ptsPergunta 3 A segurança da informação possui que tipo de valor para a organização? A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9 A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; 3 / 3 ptsPergunta 4 Como é dividido os tipos de memória? Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis; Memória Principal; Memória Secundária; Memória voláteis ou dinâmicas e Memórias não voláteis; Nenhuma das alternativas; Memória Principal; Memória Secundária e Memória voláteis somente; Memória Principal; Memória Secundária; 3 / 3 ptsPergunta 5 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9 Qual a revolução que aconteceu na 2ª geração de computadores? Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Válvulas eletrônicas; Chips; Nenhuma das alternativas; Tecnologia eletrônicas; 0 / 3 ptsPergunta 6IncorretaIncorreta Quais etapas da segurança de cooperação edesenvolvimento econômico que descrevem os princípios da gestão da cultura de segurança da informação? Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9 Nenhuma das alternativas; Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; Vigilância; Responsabilidade; Responsividade; Ética; Democracia; Avaliação de risco; Delineamento e implementação de segurança; Gestão da segurança e Reavaliação; 3 / 3 ptsPergunta 7 O que seria a disponibilidade esperada quando visamos preservar algumas características na segurança? Garantia de que os usuários autorizados não tenham acesso à informação quando necessário; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; Garantia de que os usuários autorizados não tenham acesso à informação e aos ativos correspondentes sempre que necessário; Nenhuma das alternativas; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/9 Garantia de que os usuários autorizados percam a senha e tenham acesso à informação necessária; 3 / 3 ptsPergunta 8 Podemos desenvolver um Sistema para uma empresa bancária. Sabendo disso como é classifica o sistema? Assinale a alternativa correta. Nenhuma das alternativas; Sistema é classificado como intermediário; Sistema é classificado como aberto ou fechado; Sistema é classificado somente como fechado; Sistema é classificado somente como aberto; 3 / 3 ptsPergunta 9 O que visamos preservar quando aplicamos a segurança da informação na organização? Senha; Error de login e Informação; Confiabilidade; Desinformação e Senha; 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/9 Confiabilidade; Error de login e Integridade; Nenhuma das alternativas; Confiabilidade; Integridade e Disponibilidade; 3 / 3 ptsPergunta 10 Como são divididos a origem e o destino das informações? Fluxo das informações provenientes do ambiente externo, informações provenientes do ambiente externo e fluxo das decisões produzidas pela organização com destino ao mercado; Fluxo das informações provenientes do ambiente externo, informações provenientes do ambiente interno e fluxo das informações produzidas pela organização com destino ao mercado; Fluxo das informações provenientes do ambiente externo, informações provenientes do ambiente externo e fluxo das decisões produzidas pela organização com destino ao mercado interno; Nenhuma das alternativas; Fluxo das informações provenientes do ambiente externo, informações provenientes do ambiente externo e fluxo das informações produzidas pela organização com destino ao mercado; Pontuação do teste: 27 de 30 16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 9/9 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 25 minutos 27 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 7 set em 10:51 Esta tentativa levou 25 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=19388 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8 correta. Está relacionada a confiança e ao controle externo; Está relacionada a desconfiança e ao controle externo; Nenhuma das alternativas; Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle interno; 3 / 3 ptsPergunta 2 Qual a finalidade da utilização de dados na auditória de sistemas? Assinale a alternativa correta. Nenhuma das alternativas; Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, esconder alternativas e fundamentar nossas tomadas de incertezas; Utilizamos dados a todo momento, para alertar, desestimular, aumentar as incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; Utilizamos dados a todo momento, para notificar, desestimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8 Utilizamos dados a todo momento, para alertar, estimular, reduzir incertezas, revelar alternativas e fundamentar nossas tomadas de decisão; 3 / 3 ptsPergunta 3 Por que aplicamos a segurança da informação na organização? Nenhuma das alternativas; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para qualquer pessoa e principalmente os hackers, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para qualquer pessoa e principalmente os hackers, uma vez que ajudam a preservar a necessidade de não ter senha, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a abertura dos dados, que são importantes para negócios, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que são importantes para negócios, uma vez que ajudam a preservar a competitividades, faturamento, entre outros dados perante o mercado; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8 3 / 3 ptsPergunta 4 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; 3 / 3 ptsPergunta 5 Como são divididos os níveis funcionais vivenciados pelos gestores? Assinale a alternativa correta. Nível operacional; Nível tático; Nível decisivo; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8 Nível disfuncional; Nível tático; Nível estratégico; Nenhuma das alternativas; Nível operacional; Nível esquecido; Nível decisivo; Nível operacional; Nível tático; Nível estratégico; 3 / 3 ptsPergunta 6 Que nível utiliza as informações em situações cotidianas, previsíveis ede efeito imediato? Nível Operacional; Nível Educacional; Nível Estratégico; Nenhuma das alternativas; Nível Tático ou Gerencial; 3 / 3 ptsPergunta 7 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Desinformação e Senha; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8 Senha; Error de login e Informação; Nenhuma das alternativas; Confiabilidade; Error de login e Integridade; Confiabilidade; Integridade e Disponibilidade; 3 / 3 ptsPergunta 8 Qual a finalidade das Entradas nos componentes de sistemas? Assinale a alternativa correta. Nenhuma das alternativas São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 9 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8 No componente de um Sistema temos quais componentes? Processamento; Saídas e Ambientes Entrada; Processamento; Saídas e Ambientes Entrada; Processamento; retorno e Ambientes Nenhuma das alternativas Entrada; retorno; Saídas e Ambientes 0 / 3 ptsPergunta 10IncorretaIncorreta Qual a finalidade do Ambiente localizados nos componentes de sistemas? Assinale a alternativa correta. São elementos externos aos sistemas, como os usuários e outros sistemas; Nenhuma das alternativas; São sinais ou comandos provenientes do ambiente externo; São resultado do processamento das entradas, que retornam para o ambiente; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8 É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); Pontuação do teste: 27 de 30 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 15 minutos 30 de 30 MAIS RECENTE Tentativa 2 15 minutos 30 de 30 Tentativa 1 25 minutos 27 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 7 set em 11:09 Esta tentativa levou 15 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=19388 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8 O que seria o computador comercial? O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; 3 / 3 ptsPergunta 2 O que seria o termo confiabilidade esperada na segurança da informação? 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8 Garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso; Nenhuma das alternativas; Salvaguarda da exatidão e completeza da informação e métodos de processamento; Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; 3 / 3 ptsPergunta 3 Qual a revolução que aconteceu na 2ª geração de computadores? Circuitos eletrônicos transistorizados; Operações internas em nanossegundos; Chips; Válvulas eletrônicas; Tecnologia eletrônicas; Nenhuma das alternativas; 3 / 3 ptsPergunta 4 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a desconfiança e ao controle externo; Nenhuma das alternativas; Está relacionada a confiança e ao controle externo; Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle interno; 3 / 3 ptsPergunta 5 De que forma são manejados os dados organizacionais? Os dados organizacionais são manejados no processo cíclico, envolvendo a identificação da necessidade, passando por sua aquisição e devolução, organização, armazenamento, distribuição e utilização; Os dados organizacionais são manejados no processo cíclico, envolvendo a identificação da necessidade do processo cíclico, passando por sua aquisição, organização, armazenamento, distribuição e utilização; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8 Os dados organizacionais são manejados no processo único esperando o retorno, envolvendo a identificação da necessidade, passando por sua aquisição, organização, armazenamento, distribuição e utilização; Nenhuma das alternativas; Os dados organizacionais são manejados no processo cíclico, envolvendo a identificação da necessidade, passando por sua aquisição, organização, armazenamento, distribuição e utilização; 3 / 3 ptsPergunta 6 Existem que tipos de computadores? Computadores: Analógicos e Digitais; Nenhuma das alternativas; Computadores: Hexadecimais e Digitais; Computadores: Domésticos e empresariais; Computadores: Binários e Hexadecimais; 3 / 3 ptsPergunta 7 Qual o objetivo do desenvolvimento de políticas aplicada na segurança da 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8 informação? Tem como objetivo a implementação de softwares fechados e publicar as brechas; Tem como objetivo de segurança a aplicação das brechas em torno da segurança; Nenhuma das alternativas; Tem como objetivo a contratação de pessoas; Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida; 3 / 3 ptsPergunta 8 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São resultado do processamento das entradas, que retornam para o ambiente; Nenhuma das alternativas; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8 São sinais ou comandos provenientes do ambiente externo; São elementos externos aos sistemas, comoos usuários e outros sistemas; 3 / 3 ptsPergunta 9 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Error de login e Integridade; Confiabilidade; Integridade e Disponibilidade; Confiabilidade; Desinformação e Senha; Nenhuma das alternativas; Senha; Error de login e Informação; 3 / 3 ptsPergunta 10 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; 07/09/2021 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8 Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Pontuação do teste: 30 de 30