Buscar

Auditoria de Sistemas 2-mesclado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 1/9
Seu Progresso: 100 %
Prova Eletrônica Resultados para PERICLES
CARLOS SILVA
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 9 set em 23:30
Esta tentativa levou 37 minutos.
3 / 3 ptsPergunta 1
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 Nenhuma das alternativas; 
 A tecnologia de login e senha é a mais utilizada; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de escrever a senha em um papel; 
 
A tecnologia de acessar com a configuração da impressora corretamente; 
0 / 3 ptsPergunta 2IncorretaIncorreta
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 2/9
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança da
informação?
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da segurança
e Reavaliação;
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco;
Delineamento e implementação de segurança; Gestão da segurança e
Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
3 / 3 ptsPergunta 3
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 3/9
Qual a finalidade da utilização de dados na
auditória de sistemas? Assinale a alternativa
correta.
 
Utilizamos dados a todo momento, para notificar, desestimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 Nenhuma das alternativas; 
 
Utilizamos dados a todo momento, para alertar, desestimular, aumentar as
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, esconder alternativas e fundamentar nossas tomadas de
incertezas;
3 / 3 ptsPergunta 4
Qual a revolução que aconteceu na 4ª geração
de computadores?
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 4/9
 Circuitos eletrônicos transistorizados; 
 Computadores pessoais; 
 Circuitos integrados; 
 Nenhuma das alternativas; 
 Tecnologia de firmware e Chips; 
3 / 3 ptsPergunta 5
Qual tipo de Sistema não possuem interferência
do ambiente e somente recebem as
informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas abertos; 
 Sistemas híbridos; 
3 / 3 ptsPergunta 6
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 5/9
Qual a finalidade do Processamento localizados
nos componentes de sistemas? Assinale a
alternativa correta.
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2, ...
En);
 Nenhuma das alternativas; 
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 São sinais ou comandos provenientes do ambiente externo; 
3 / 3 ptsPergunta 7
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 A principal vantagem é a utilização de webcam para verificar a senha; 
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 6/9
 
A principal vantagem e a não utilização de equipamentos especiais para o
acesso;
 Nenhuma das alternativas; 
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 A principal vantagem é a utilização de equipamentos especiais; 
3 / 3 ptsPergunta 8
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um diferencial
competitivo, dessa forma consideramos os
seguintes objetivos.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 7/9
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos fornecedores, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-se
para a globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
3 / 3 ptsPergunta 9
Qual o objetivo do desenvolvimento de políticas
aplicada na segurança da informação?
09/09/2021 23:24 PERICLES CARLOS SILVA, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 8/9
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
 
Tem como objetivo a implementação de softwares fechados e publicar as
brechas;
 
Tem como objetivo de segurança a aplicação dos fundamentos em torno
dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 10
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Tecnologia eletrônicas; 
09/09/2021 23:24 PERICLES CARLOS SILVA, históricode teste: Prova Eletrônica
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2 9/9
Pontuação do teste: 27 de 30
Seu Progresso: 100 %
Prova Eletrônica Resultados para RODRIGO
GUEDES
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 13 set em 9:07
Esta tentativa levou 24 minutos.
3 / 3 ptsPergunta 1
Qual a revolução que aconteceu na 4ª geração
de computadores?
 Circuitos integrados; 
 Computadores pessoais; 
 Nenhuma das alternativas; 
 Circuitos eletrônicos transistorizados; 
 Tecnologia de firmware e Chips; 
3 / 3 ptsPergunta 2
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Tecnologia eletrônicas; 
 Chips; 
 Válvulas eletrônicas; 
3 / 3 ptsPergunta 3
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Confiabilidade; Integridade e Disponibilidade; 
 Confiabilidade; Error de login e Integridade; 
 Senha; Error de login e Informação; 
 Nenhuma das alternativas; 
 Confiabilidade; Desinformação e Senha; 
3 / 3 ptsPergunta 4
O que seria o computador comercial?
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece por
comportar grandes quantidades de entrada e saída de dados;
 Nenhuma das alternativas; 
 
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
3 / 3 ptsPergunta 5
De que forma os fluxos informais auxiliam na
organização?
 
Auxilia no processo decisório e, por consequência, as ações a serem
tomadas de formas estratégicas;
 
Auxilia no processo decisório e, por consequência, as ações
especificas de formas a deixá-las de lado;
 
Auxilia em qualquer processo e, por consequência, as ações que não
serão tomadas de formas estratégicas;
 
Auxilia no processo incoerente e, por consequência, as ações a serem
tomadas de formas estratégicas;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 6
Quais os conjuntos de regras são utilizadas na
definição de um sistema? Assinale a
alternativa correta.
 
Um sistema recebe uma ou mais entradas, as quais são provenientes
do ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam as entradas e as convertem em
saídas; um sistema produz uma ou mais saídas, que retornam ao
ambiente.
 Nenhuma das alternativas. 
 
Um sistema recebe uma única entrada, as quais são provenientes do
ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam somente as saídas; um sistema
produz uma ou mais saídas, que retornam ao ambiente.
 
Um sistema recebe uma ou mais entradas, as quais são provenientes
do ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam as entradas e as convertem em
saídas; um sistema produz uma única entrada, que retornam ao
ambiente.
 
Um sistema recebe uma ou mais entradas, as quais são provenientes
do ambiente e influenciam o sistema de alguma forma, como uma força
externa, um sinal elétrico ou uma onda sonora; um sistema tem
elementos internos que processam somente a entrada; um sistema
produz uma ou mais saídas, que retornam ao ambiente.
3 / 3 ptsPergunta 7
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 8
De que forma a gestão da segurança é
agrupada?
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
 Nenhuma das alternativas; 
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
3 / 3 ptsPergunta 9
Que tipos de ataques são comuns que causam
problemas na organização?
 
Os problemas são causados por vírus e principalmente ataques de
denial of servisse
 Os problemas são causados pelo acesso da rede; 
 Nenhuma das alternativas; 
 
Os problemas são causados principalmente pela pessoa responsável
da segurança;
 Os problemas são causados pelo navegador; 
0 / 3 ptsPergunta 10IncorretaIncorreta
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança
da informação?
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
 Nenhuma das alternativas; 
Pontuação do teste: 27 de 30
Seu Progresso: 100 %
Prova Eletrônica Resultados para RODRIGO
GUEDES
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 13 set em 9:22
Esta tentativa levou 12 minutos.
3 / 3 ptsPergunta 1
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Sistemas embarcados; 
 Nenhuma das alternativas; 
 Sistemas híbridos; 
 Sistemas abertos; 
3 / 3 ptsPergunta 2
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
 Nenhuma das alternativas; 
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
3 / 3 ptsPergunta 3
Como são divididos os níveis funcionais
vivenciados pelos gestores? Assinale a
alternativa correta.
 Nenhuma das alternativas; 
 Nível operacional; Nível tático; Nível decisivo; 
 Nível operacional; Nível tático; Nível estratégico; 
 Nível disfuncional; Nível tático; Nível estratégico; 
 Nível operacional; Nível esquecido; Nível decisivo; 
3 / 3 ptsPergunta 4
Quando realmente tem a funcionalidade a
segurança da informação?
 
A segurança da informaçãoalcança o que desejamos quando os
usuários dos sistemas não se comprometem em atender as normas e
procedimentos estabelecidos pela empresa;
 Nenhuma das alternativas; 
 
A segurança da informação alcança o que desejamos quando os
hackers dos sistemas se comprometem em atender as normas e
procedimentos estabelecidos pela empresa;
 
A segurança da informação alcança o que desejamos quando os
usuários dos sistemas se comprometem em atender as normas e
procedimentos estabelecidos pelos usuários leigos;
 
A segurança da informação alcança o que desejamos quando os
usuários dos sistemas se comprometem em atender as normas e
procedimentos estabelecidos pela empresa;
3 / 3 ptsPergunta 5
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
correta.
 Está relacionada a desconfiança e ao controle externo; 
 Está relacionada a desconfiança e ao controle interno; 
 Está relacionada a confiança e ao controle externo; 
 Nenhuma das alternativas; 
 Está relacionada a confiança e ao controle interno; 
3 / 3 ptsPergunta 6
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um
diferencial competitivo, dessa forma
consideramos os seguintes objetivos.
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos fornecedores, que esperam de seus
auditores o mesmo grau de automatização que utilizam em seu próprio
negócio; Preparar-se para a globalização dos negócios, que vem
exigindo uma globalização dos auditores; Manter-se entre as maiores e
mais reconhecidas pelo mercado; Criar valor agregado para seus
clientes, ajudando-os a reduzir os riscos nos processos operacionais.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender
às expectativas dos clientes, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-
se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
3 / 3 ptsPergunta 7
A segurança da informação possui que tipo de
valor para a organização?
 
A segurança da informação possui nenhum valor dentro da
organização pois permite uma maior segurança na organização;
 
A segurança permite a remoção de vírus do computador doméstico; 
 
A segurança da informação possui valor de ativo dentro da
organização, pois determinar níveis de segurança dentro de uma
organização;
 
A segurança da informação possui valor de ativo dentro da organização
pois permite brechas de segurança na organização;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 8
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 
A tecnologia de acessar com a configuração da impressora
corretamente;
 A tecnologia de escrever a senha em um papel; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de login e senha é a mais utilizada; 
 Nenhuma das alternativas; 
0 / 3 ptsPergunta 9IncorretaIncorreta
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
Assinale a alternativa correta.
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 10
O que seria um computador analógico?
 
O analógico abarca uma classe de computadores que solucionam
problemas referentes às condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia
ao fenômeno físico;
 
O analógico abarca uma classe de computadores que solucionam
problemas referentes às condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia
ao fenômeno físico;
 
O analógico abarca uma classe de computadores que solucionam
problemas manuais;
 Nenhuma das alternativas; 
 
O analógico abarca uma classe de computadores que solucionam
problemas de forma mecânica;
Pontuação do teste: 27 de 30
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 18 minutos 30 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 11 set em 22:25
Esta tentativa levou 18 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia
após a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
1 de 8 11/09/21, 22:26
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736
A segurança da informação possui que tipo
de valor para a organização?
A segurança da informação possui valor de ativo dentro da
organização, pois determinar níveis de segurança dentro de uma
organização;
A segurança da informação possui valor de ativo dentro da
organização pois permite brechas de segurança na organização;
Nenhuma das alternativas;
A segurança permite a remoção de vírus do computador doméstico;
A segurança da informação possui nenhum valor dentro da
organização pois permite uma maior segurança na organização;
3 / 3 ptsPergunta 2
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
2 de 8 11/09/21, 22:26
Existem que tipos de computadores?
Computadores: Domésticos e empresariais;
Computadores: Hexadecimais e Digitais;
Computadores: Analógicos e Digitais;
Computadores: Binários e Hexadecimais;
Nenhuma das alternativas;
3 / 3 ptsPergunta 3
Que nível utiliza as informações tratadas de
maneira detalhada e analítica, combinando-
as a partir de fontes diversificadas?
Nível Operacional;
Nível Educacional;
Nível Táticoou Gerencial;
Nenhuma das alternativas;
Nível Estratégico;
3 / 3 ptsPergunta 4
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
3 de 8 11/09/21, 22:26
De que forma a gestão da segurança é
agrupada?
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
Nenhuma das alternativas;
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
3 / 3 ptsPergunta 5
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
4 de 8 11/09/21, 22:26
O que visamos preservar quando aplicamos a
segurança da informação na organização?
Confiabilidade; Desinformação e Senha;
Confiabilidade; Integridade e Disponibilidade;
Nenhuma das alternativas;
Senha; Error de login e Informação;
Confiabilidade; Error de login e Integridade;
3 / 3 ptsPergunta 6
Que nível de utiliza as informações em
situações complexas e incertas, que
envolvem a elaboração de cenários,
previsões, tendências e principalmente a
análises especializadas que possam causar
impacto de tal forma que muda os rumos da
organização?
Nível Estratégico;
Nível Tático ou Gerencial;
Nível Operacional;
Nenhuma das alternativas;
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
5 de 8 11/09/21, 22:26
Nível Educacional;
3 / 3 ptsPergunta 7
Quais características devemos levar em
consideração para criação de uma senha
segura e eficiente?
A senha deve ser a mesma de todas as plataformas utilizadas;
Senhas devem ser memorizadas e não registradas em papel;
Senhas devem ser composta por caráteres de tamanho mínimo 6;
Substituídas periodicamente; Conter mistura de letras (maiúsculas e
minúsculas) e dígitos de caracteres especiais;
Nenhuma das alternativas;
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas)
e dígitos de caracteres especiais;
A senha deve ser a mesma de todas as plataformas utilizadas;
Senhas devem ser registradas em papel; Senhas devem ser
composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas)
e dígitos de caracteres especiais;
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
6 de 8 11/09/21, 22:26
3 / 3 ptsPergunta 8
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
Assinale a alternativa correta.
Nenhuma das alternativas;
É a conversão das entradas e saídas por meio dos elementos (E1,
E2, ... En);
São elementos externos aos sistemas, como os usuários e outros
sistemas;
São resultado do processamento das entradas, que retornam para o
ambiente;
São sinais ou comandos provenientes do ambiente externo;
3 / 3 ptsPergunta 9
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
correta.
Está relacionada a confiança e ao controle externo;
Está relacionada a desconfiança e ao controle externo;
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
7 de 8 11/09/21, 22:26
Está relacionada a desconfiança e ao controle interno;
Está relacionada a confiança e ao controle interno;
Nenhuma das alternativas;
3 / 3 ptsPergunta 10
O que seria o computador comercial?
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o
que acontece por comportar grandes quantidades de entrada e saída
de dados;
Nenhuma das alternativas;
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
Pontuação do teste: 30 de 30
Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze...
8 de 8 11/09/21, 22:26
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 37 minutos 27 de 30
MAIS RECENTE Tentativa 2 37 minutos 27 de 30
Tentativa 1 21 minutos 27 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 9 set em 23:30
Esta tentativa levou 37 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após a
data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15713
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9
Qual a tecnologia mais utilizada em uma
organização para a segurança de seus
funcionários?
 Nenhuma das alternativas; 
 A tecnologia de login e senha é a mais utilizada; 
 A tecnologia de acessar a partir de casa o pc da empresa; 
 A tecnologia de escrever a senha em um papel; 
 
A tecnologia de acessar com a configuração da impressora corretamente; 
0 / 3 ptsPergunta 2IncorretaIncorreta
Quais etapas da segurança de cooperação e
desenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança da
informação?
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da segurança
e Reavaliação;
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de risco;
Delineamento e implementação de segurança; Gestão da segurança e
Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança; Gestão
da segurança e Reavaliação;
3 / 3 ptsPergunta 3
Qual a finalidade da utilização de dados na
auditória de sistemas? Assinale a alternativa
correta.
 
Utilizamos dados a todo momento, para notificar, desestimular, reduzir
incertezas, revelar alternativas e fundamentarnossas tomadas de
decisão;
 Nenhuma das alternativas; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9
 
Utilizamos dados a todo momento, para alertar, desestimular, aumentar as
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, esconder alternativas e fundamentar nossas tomadas de
incertezas;
3 / 3 ptsPergunta 4
Qual a revolução que aconteceu na 4ª geração
de computadores?
 Circuitos eletrônicos transistorizados; 
 Computadores pessoais; 
 Circuitos integrados; 
 Nenhuma das alternativas; 
 Tecnologia de firmware e Chips; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9
3 / 3 ptsPergunta 5
Qual tipo de Sistema não possuem interferência
do ambiente e somente recebem as
informações? Assinale a alternativa correta.
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas abertos; 
 Sistemas híbridos; 
3 / 3 ptsPergunta 6
Qual a finalidade do Processamento localizados
nos componentes de sistemas? Assinale a
alternativa correta.
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2, ...
En);
 Nenhuma das alternativas; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 São sinais ou comandos provenientes do ambiente externo; 
3 / 3 ptsPergunta 7
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 A principal vantagem é a utilização de webcam para verificar a senha; 
 
A principal vantagem e a não utilização de equipamentos especiais para o
acesso;
 Nenhuma das alternativas; 
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 A principal vantagem é a utilização de equipamentos especiais; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/9
3 / 3 ptsPergunta 8
Como em qualquer outra atividade profissional,
as empresas de auditoria buscam um diferencial
competitivo, dessa forma consideramos os
seguintes objetivos.
 Nenhuma das alternativas. 
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Piorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio; Preparar-se para a
globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/9
 
Melhorar a eficiência e aumentar os custos; Melhorar a qualidade do
trabalho de auditoria, reduzindo, assim os níveis de risco de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o
mesmo grau de automatização que utilizam em seu próprio negócio;
Preparar-se para a globalização dos negócios, que vem exigindo uma
globalização dos auditores; Manter-se entre as maiores e mais
reconhecidas pelo mercado; Criar valor agregado para seus clientes,
ajudando-os a reduzir os riscos nos processos operacionais.
 
Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho
de auditoria, reduzindo, assim os níveis de risco de auditoria; Atender às
expectativas dos fornecedores, que esperam de seus auditores o mesmo
grau de automatização que utilizam em seu próprio negócio; Preparar-se
para a globalização dos negócios, que vem exigindo uma globalização dos
auditores; Manter-se entre as maiores e mais reconhecidas pelo mercado;
Criar valor agregado para seus clientes, ajudando-os a reduzir os riscos
nos processos operacionais.
3 / 3 ptsPergunta 9
Qual o objetivo do desenvolvimento de políticas
aplicada na segurança da informação?
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
09/09/2021 23:23 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 9/9
 
Tem como objetivo a implementação de softwares fechados e publicar as
brechas;
 
Tem como objetivo de segurança a aplicação dos fundamentos em torno
dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 10
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Tecnologia eletrônicas; 
Pontuação do teste: 27 de 30
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 26 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 24 de 30
Enviado 16 set em 10:30
Esta tentativa levou 26 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
0 / 3 ptsPergunta 1IncorretaIncorreta
De que forma a gestão da segurança é
agrupada?
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8
 
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
 Nenhuma das alternativas; 
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
3 / 3 ptsPergunta 2
Como é definido o capital intelectual?
 
O capital intelectual garante que os profissionais se mantenham na
empresa, pois ao pedir demissão é difícil arranjar um novo emprego;
 
O capital garante a decisão mais precisa dos recursos financeiros
empresariais;
 
O capital de conhecimento ajuda no investimento financeiro da
empresa para chegar a melhor decisão de falência;
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8
 
O capital intelectual é definido pela soma do conhecimento de todos os
profissionaisda empresa, proporciona vantagem competitiva;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 3
Qual a vantagem ao utilizar senha de
autenticação em uma organização?
 
A principal vantagem é a utilização de webcam para verificar a senha; 
 A principal vantagem é a utilização de equipamentos especiais; 
 
A principal vantagem e a não utilização de equipamentos especiais
para o acesso;
 
A principal vantagem é que qualquer pessoa sem a senha possa ter
acesso ao sistema;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 4
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8
Assinale a alternativa correta.
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas; 
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
3 / 3 ptsPergunta 5
Quando falamos de sistemas ou mesmo
hardware, temos que ter ciência que existe um
significado genérico que
todos conhecem como parte lógica do sistema
e a parte física do computador e outros
componentes. Sabendo disso que outros
significados têm a palavra sistemas?
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da área biológica;
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da biológica;
 Nenhuma das alternativas; 
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
biológicos, sociais, econômicos, físicos entre outros;
 
A palavra tem um significado genético, mas não se restringe somente a
computação e aplicamos o significado a muitos campos como sistemas
somente da engenharia
3 / 3 ptsPergunta 6
Como é composto o ambiente externo de
comunicação do fluxo informacional?
 
As informações são provenientes e formadas por documentos da
internet somente;
 
É composto por informações provenientes da documentação interna
somente;
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8
 Nenhuma das alternativas; 
 
É composto de informações provenientes de parceiros, clientes, entre
outros meios de comunicação;
 É composto de informações internas da organização; 
3 / 3 ptsPergunta 7
Existem que tipos de computadores?
 Computadores: Hexadecimais e Digitais; 
 Computadores: Binários e Hexadecimais; 
 Computadores: Analógicos e Digitais; 
 Nenhuma das alternativas; 
 Computadores: Domésticos e empresariais; 
3 / 3 ptsPergunta 8
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas híbridos; 
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8
 Sistemas fechados; 
 Nenhuma das alternativas; 
 Sistemas abertos; 
 Sistemas embarcados; 
0 / 3 ptsPergunta 9IncorretaIncorreta
Qual a finalidade do Ambiente localizados nos
componentes de sistemas? Assinale a
alternativa correta.
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 Nenhuma das alternativas; 
 São sinais ou comandos provenientes do ambiente externo; 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
3 / 3 ptsPergunta 10
16/09/21, 10:31 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8
Qual a finalidade das Entradas nos
componentes de sistemas? Assinale a
alternativa correta.
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas 
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 São sinais ou comandos provenientes do ambiente externo; 
Pontuação do teste: 24 de 30
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 13 minutos 27 de 30
MAIS RECENTE Tentativa 3 13 minutos 27 de 30
Tentativa 2 24 minutos 27 de 30
Tentativa 1 26 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 16 set em 11:16
Esta tentativa levou 13 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=3
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8
Qual o objetivo do desenvolvimento de
políticas aplicada na segurança da
informação?
 
Tem como objetivo de segurança a aplicação dos fundamentos em
torno dos quais a segurança é desenvolvida;
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo a implementação de softwares fechados e publicar
as brechas;
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 2
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Confiabilidade; Error de login e Integridade; 
 Confiabilidade; Desinformação e Senha; 
 Confiabilidade; Integridade e Disponibilidade; 
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8
 Nenhuma das alternativas; 
 Senha; Error de login e Informação; 
3 / 3 ptsPergunta 3
Por que aplicamos a segurança da informação
na organização?
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para qualquer pessoa e principalmente os hackers,
uma vez que ajudam a preservar a competitividades, faturamento,
entre outros dados perante o mercado;
 Nenhuma das alternativas; 
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para qualquer pessoa e principalmente os hackers,
uma vez que ajudam a preservar a necessidade de não ter senha,
faturamento, entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a abertura dos dados, que são
importantes para negócios, uma vez que ajudam a preservar a
competitividades, faturamento, entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para negócios, uma vez que ajudam a preservar a
competitividades, faturamento, entre outros dados perante o mercado;
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8
3 / 3 ptsPergunta 4
Que nível utiliza as informações em situações
cotidianas, previsíveis e de efeitoimediato?
 Nível Educacional; 
 Nível Estratégico; 
 Nível Operacional; 
 Nível Tático ou Gerencial; 
 Nenhuma das alternativas; 
0 / 3 ptsPergunta 5IncorretaIncorreta
Qual a finalidade do Ambiente localizados nos
componentes de sistemas? Assinale a
alternativa correta.
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 São sinais ou comandos provenientes do ambiente externo; 
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 6
Que nível utiliza as informações tratadas de
maneira detalhada e analítica, combinando-as
a partir de fontes diversificadas?
 Nenhuma das alternativas; 
 Nível Operacional; 
 Nível Educacional; 
 Nível Estratégico; 
 Nível Tático ou Gerencial; 
3 / 3 ptsPergunta 7
Qual a revolução que aconteceu na 2ª geração
de computadores?
 Nenhuma das alternativas; 
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8
 Tecnologia eletrônicas; 
 Válvulas eletrônicas; 
 Chips; 
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
3 / 3 ptsPergunta 8
O que seria o computador comercial?
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 Nenhuma das alternativas; 
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece por
comportar grandes quantidades de entrada e saída de dados;
3 / 3 ptsPergunta 9
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 Nenhuma das alternativas; 
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
3 / 3 ptsPergunta 10
16/09/21, 11:16 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8
Qual tipo de Sistema não possuem
interferência do ambiente e somente recebem
as informações? Assinale a alternativa correta.
 Sistemas abertos; 
 Nenhuma das alternativas; 
 Sistemas embarcados; 
 Sistemas fechados; 
 Sistemas híbridos; 
Pontuação do teste: 27 de 30
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/9
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 24 minutos 27 de 30
MAIS RECENTE Tentativa 2 24 minutos 27 de 30
Tentativa 1 26 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 16 set em 11:02
Esta tentativa levou 24 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=37605
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/9
Que nível utiliza as informações em situações
cotidianas, previsíveis e de efeito imediato?
 Nível Estratégico; 
 Nível Tático ou Gerencial; 
 Nenhuma das alternativas; 
 Nível Operacional; 
 Nível Educacional; 
3 / 3 ptsPergunta 2
Quais características devemos levar em
consideração para criação de uma senha
segura e eficiente?
 Nenhuma das alternativas; 
 
A senha deve ser a mesma de todas as plataformas utilizadas; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/9
 
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser registradas em papel; Senhas devem ser composta por
caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter
mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres
especiais;
 
A senha deve ser a mesma de todas as plataformas utilizadas; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e
dígitos de caracteres especiais;
 
Cada senha deve ser única em cada plataforma utilizada; Senhas
devem ser memorizadas e não registradas em papel; Senhas devem
ser composta por caráteres de tamanho mínimo 6; Substituídas
periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e
dígitos de caracteres especiais;
3 / 3 ptsPergunta 3
A segurança da informação possui que tipo de
valor para a organização?
 
A segurança permite a remoção de vírus do computador doméstico; 
 
A segurança da informação possui valor de ativo dentro da organização
pois permite brechas de segurança na organização;
 Nenhuma das alternativas; 
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/9
 
A segurança da informação possui valor de ativo dentro da
organização, pois determinar níveis de segurança dentro de uma
organização;
 
A segurança da informação possui nenhum valor dentro da
organização pois permite uma maior segurança na organização;
3 / 3 ptsPergunta 4
Como é dividido os tipos de memória?
 
Memória Secundária; Memória voláteis ou dinâmicas e Memórias não
voláteis;
 
Memória Principal; Memória Secundária; Memória voláteis ou
dinâmicas e Memórias não voláteis;
 Nenhuma das alternativas; 
 
Memória Principal; Memória Secundária e Memória voláteis somente; 
 Memória Principal; Memória Secundária; 
3 / 3 ptsPergunta 5
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/9
Qual a revolução que aconteceu na 2ª geração
de computadores?
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Válvulas eletrônicas; 
 Chips; 
 Nenhuma das alternativas; 
 Tecnologia eletrônicas; 
0 / 3 ptsPergunta 6IncorretaIncorreta
Quais etapas da segurança de cooperação edesenvolvimento econômico que descrevem os
princípios da gestão da cultura de segurança
da informação?
 
Vigilância; Irresponsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
 
Vigilância; Responsabilidade; Estático; Ética; Democracia; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/9
 Nenhuma das alternativas; 
 
Vigilância; Responsabilidade; Responsividade; Ética; Avaliação de
risco; Delineamento e implementação de segurança; Gestão da
segurança e Reavaliação;
 
Vigilância; Responsabilidade; Responsividade; Ética; Democracia;
Avaliação de risco; Delineamento e implementação de segurança;
Gestão da segurança e Reavaliação;
3 / 3 ptsPergunta 7
O que seria a disponibilidade esperada quando
visamos preservar algumas características na
segurança?
 
Garantia de que os usuários autorizados não tenham acesso à
informação quando necessário;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 
Garantia de que os usuários autorizados não tenham acesso à
informação e aos ativos correspondentes sempre que necessário;
 Nenhuma das alternativas; 
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/9
 
Garantia de que os usuários autorizados percam a senha e tenham
acesso à informação necessária;
3 / 3 ptsPergunta 8
Podemos desenvolver um Sistema para uma
empresa bancária. Sabendo disso como é
classifica o sistema?
Assinale a alternativa correta.
 Nenhuma das alternativas; 
 Sistema é classificado como intermediário; 
 Sistema é classificado como aberto ou fechado; 
 Sistema é classificado somente como fechado; 
 Sistema é classificado somente como aberto; 
3 / 3 ptsPergunta 9
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Senha; Error de login e Informação; 
 Confiabilidade; Desinformação e Senha; 
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/9
 Confiabilidade; Error de login e Integridade; 
 Nenhuma das alternativas; 
 Confiabilidade; Integridade e Disponibilidade; 
3 / 3 ptsPergunta 10
Como são divididos a origem e o destino das
informações?
 
Fluxo das informações provenientes do ambiente externo, informações
provenientes do ambiente externo e fluxo das decisões produzidas pela
organização com destino ao mercado;
 
Fluxo das informações provenientes do ambiente externo, informações
provenientes do ambiente interno e fluxo das informações produzidas
pela organização com destino ao mercado;
 
Fluxo das informações provenientes do ambiente externo, informações
provenientes do ambiente externo e fluxo das decisões produzidas pela
organização com destino ao mercado interno;
 Nenhuma das alternativas; 
 
Fluxo das informações provenientes do ambiente externo, informações
provenientes do ambiente externo e fluxo das informações produzidas
pela organização com destino ao mercado;
Pontuação do teste: 27 de 30
16/09/21, 11:02 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 9/9
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 25 minutos 27 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 7 set em 10:51
Esta tentativa levou 25 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=19388
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8
correta.
 Está relacionada a confiança e ao controle externo; 
 Está relacionada a desconfiança e ao controle externo; 
 Nenhuma das alternativas; 
 Está relacionada a desconfiança e ao controle interno; 
 Está relacionada a confiança e ao controle interno; 
3 / 3 ptsPergunta 2
Qual a finalidade da utilização de dados na
auditória de sistemas? Assinale a alternativa
correta.
 Nenhuma das alternativas; 
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, esconder alternativas e fundamentar nossas tomadas de
incertezas;
 
Utilizamos dados a todo momento, para alertar, desestimular, aumentar
as incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
 
Utilizamos dados a todo momento, para notificar, desestimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8
 
Utilizamos dados a todo momento, para alertar, estimular, reduzir
incertezas, revelar alternativas e fundamentar nossas tomadas de
decisão;
3 / 3 ptsPergunta 3
Por que aplicamos a segurança da informação
na organização?
 Nenhuma das alternativas; 
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para qualquer pessoa e principalmente os hackers,
uma vez que ajudam a preservar a competitividades, faturamento,
entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para qualquer pessoa e principalmente os hackers,
uma vez que ajudam a preservar a necessidade de não ter senha,
faturamento, entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a abertura dos dados, que são
importantes para negócios, uma vez que ajudam a preservar a
competitividades, faturamento, entre outros dados perante o mercado;
 
Aplicamos, pois, devemos alcançar a confidencialidade dos dados, que
são importantes para negócios, uma vez que ajudam a preservar a
competitividades, faturamento, entre outros dados perante o mercado;
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8
3 / 3 ptsPergunta 4
De que forma a gestão da segurança é
agrupada?
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
 Nenhuma das alternativas; 
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
3 / 3 ptsPergunta 5
Como são divididos os níveis funcionais
vivenciados pelos gestores? Assinale a
alternativa correta.
 Nível operacional; Nível tático; Nível decisivo; 
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8
 Nível disfuncional; Nível tático; Nível estratégico; 
 Nenhuma das alternativas; 
 Nível operacional; Nível esquecido; Nível decisivo; 
 Nível operacional; Nível tático; Nível estratégico; 
3 / 3 ptsPergunta 6
Que nível utiliza as informações em situações
cotidianas, previsíveis ede efeito imediato?
 Nível Operacional; 
 Nível Educacional; 
 Nível Estratégico; 
 Nenhuma das alternativas; 
 Nível Tático ou Gerencial; 
3 / 3 ptsPergunta 7
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Confiabilidade; Desinformação e Senha; 
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8
 Senha; Error de login e Informação; 
 Nenhuma das alternativas; 
 Confiabilidade; Error de login e Integridade; 
 Confiabilidade; Integridade e Disponibilidade; 
3 / 3 ptsPergunta 8
Qual a finalidade das Entradas nos
componentes de sistemas? Assinale a
alternativa correta.
 Nenhuma das alternativas 
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 São sinais ou comandos provenientes do ambiente externo; 
3 / 3 ptsPergunta 9
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8
No componente de um Sistema temos quais
componentes?
 Processamento; Saídas e Ambientes 
 Entrada; Processamento; Saídas e Ambientes 
 Entrada; Processamento; retorno e Ambientes 
 Nenhuma das alternativas 
 Entrada; retorno; Saídas e Ambientes 
0 / 3 ptsPergunta 10IncorretaIncorreta
Qual a finalidade do Ambiente localizados nos
componentes de sistemas? Assinale a
alternativa correta.
 
São elementos externos aos sistemas, como os usuários e outros
sistemas;
 Nenhuma das alternativas; 
 São sinais ou comandos provenientes do ambiente externo; 
 
São resultado do processamento das entradas, que retornam para o
ambiente;
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
Pontuação do teste: 27 de 30
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 1/8
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 15 minutos 30 de 30
MAIS RECENTE Tentativa 2 15 minutos 30 de 30
Tentativa 1 25 minutos 27 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 7 set em 11:09
Esta tentativa levou 15 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=2
https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1
https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=19388
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 2/8
O que seria o computador comercial?
 
O computador comercial é utilizado por qualquer pessoa, apresenta
uma utilização rápida e capaz de solucionar problemas, o que acontece
por comportar grandes quantidades de entrada e saída de dados;
 Nenhuma das alternativas; 
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades logísticas, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar atividades educacionais, o que
acontece por comportar grandes quantidades de entrada e saída de
dados;
 
O computador comercial é utilizado por empresas, apresenta uma
utilização rápida e capaz de solucionar problemas, o que acontece por
comportar grandes quantidades de entrada e saída de dados;
3 / 3 ptsPergunta 2
O que seria o termo confiabilidade esperada na
segurança da informação?
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 3/8
 
Garantia de que a informação é acessível somente por pessoas
autorizadas a terem acesso;
 Nenhuma das alternativas; 
 
Salvaguarda da exatidão e completeza da informação e métodos de
processamento;
 
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário;
3 / 3 ptsPergunta 3
Qual a revolução que aconteceu na 2ª geração
de computadores?
 
Circuitos eletrônicos transistorizados; Operações internas em
nanossegundos;
 Chips; 
 Válvulas eletrônicas; 
 Tecnologia eletrônicas; 
 Nenhuma das alternativas; 
3 / 3 ptsPergunta 4
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 4/8
De que forma está relacionado as atividades
do auditor de sistemas? Assinale a alternativa
correta.
 Está relacionada a desconfiança e ao controle externo; 
 Nenhuma das alternativas; 
 Está relacionada a confiança e ao controle externo; 
 Está relacionada a desconfiança e ao controle interno; 
 Está relacionada a confiança e ao controle interno; 
3 / 3 ptsPergunta 5
De que forma são manejados os dados
organizacionais?
 
Os dados organizacionais são manejados no processo cíclico,
envolvendo a identificação da necessidade, passando por sua
aquisição e devolução, organização, armazenamento, distribuição e
utilização;
 
Os dados organizacionais são manejados no processo cíclico,
envolvendo a identificação da necessidade do processo cíclico,
passando por sua aquisição, organização, armazenamento, distribuição
e utilização;
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 5/8
 
Os dados organizacionais são manejados no processo único
esperando o retorno, envolvendo a identificação da necessidade,
passando por sua aquisição, organização, armazenamento, distribuição
e utilização;
 Nenhuma das alternativas; 
 
Os dados organizacionais são manejados no processo cíclico,
envolvendo a identificação da necessidade, passando por sua
aquisição, organização, armazenamento, distribuição e utilização;
3 / 3 ptsPergunta 6
Existem que tipos de computadores?
 Computadores: Analógicos e Digitais; 
 Nenhuma das alternativas; 
 Computadores: Hexadecimais e Digitais; 
 Computadores: Domésticos e empresariais; 
 Computadores: Binários e Hexadecimais; 
3 / 3 ptsPergunta 7
Qual o objetivo do desenvolvimento de
políticas aplicada na segurança da
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 6/8
informação?
 
Tem como objetivo a implementação de softwares fechados e publicar
as brechas;
 
Tem como objetivo de segurança a aplicação das brechas em torno da
segurança;
 Nenhuma das alternativas; 
 Tem como objetivo a contratação de pessoas; 
 
Tem como objetivo de segurança a aplicação dos fundamentos em
torno dos quais a segurança é desenvolvida;
3 / 3 ptsPergunta 8
Qual a finalidade do Processamento
localizados nos componentes de sistemas?
Assinale a alternativa correta.
 
É a conversão das entradas e saídas por meio dos elementos (E1, E2,
... En);
 
São resultado do processamento das entradas, que retornam para o
ambiente;
 Nenhuma das alternativas; 
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 7/8
 São sinais ou comandos provenientes do ambiente externo; 
 
São elementos externos aos sistemas, comoos usuários e outros
sistemas;
3 / 3 ptsPergunta 9
O que visamos preservar quando aplicamos a
segurança da informação na organização?
 Confiabilidade; Error de login e Integridade; 
 Confiabilidade; Integridade e Disponibilidade; 
 Confiabilidade; Desinformação e Senha; 
 Nenhuma das alternativas; 
 Senha; Error de login e Informação; 
3 / 3 ptsPergunta 10
De que forma a gestão da segurança é
agrupada?
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento e
Implementação;
07/09/2021 Prova Eletrônica: Auditoria de Sistemas
https://dombosco.instructure.com/courses/7007/quizzes/20028 8/8
 Nenhuma das alternativas; 
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Implementação;
Monitoramento e Vigilância;
 
Desenvolvimento de políticas; Papéis e autoridades; Delineamento;
Implementação; Monitoramento e Vigilância;
Pontuação do teste: 30 de 30

Mais conteúdos dessa disciplina