Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 18 minutos 30 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 11 set em 22:25 Esta tentativa levou 18 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 1 de 8 11/09/21, 22:26 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/history?version=1 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 https://dombosco.instructure.com/courses/7007/quizzes/20028/take?user_id=15736 A segurança da informação possui que tipo de valor para a organização? A segurança da informação possui valor de ativo dentro da organização, pois determinar níveis de segurança dentro de uma organização; A segurança da informação possui valor de ativo dentro da organização pois permite brechas de segurança na organização; Nenhuma das alternativas; A segurança permite a remoção de vírus do computador doméstico; A segurança da informação possui nenhum valor dentro da organização pois permite uma maior segurança na organização; 3 / 3 ptsPergunta 2 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 2 de 8 11/09/21, 22:26 Existem que tipos de computadores? Computadores: Domésticos e empresariais; Computadores: Hexadecimais e Digitais; Computadores: Analógicos e Digitais; Computadores: Binários e Hexadecimais; Nenhuma das alternativas; 3 / 3 ptsPergunta 3 Que nível utiliza as informações tratadas de maneira detalhada e analítica, combinando- as a partir de fontes diversificadas? Nível Operacional; Nível Educacional; Nível Tático ou Gerencial; Nenhuma das alternativas; Nível Estratégico; 3 / 3 ptsPergunta 4 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 3 de 8 11/09/21, 22:26 De que forma a gestão da segurança é agrupada? Desenvolvimento de políticas; Papéis e autoridades; Delineamento e Implementação; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Implementação; Monitoramento e Vigilância; Nenhuma das alternativas; Desenvolvimento de políticas; Papéis e autoridades; Implementação; Monitoramento e Vigilância; Desenvolvimento de políticas; Papéis e autoridades; Delineamento; Monitoramento e Vigilância; 3 / 3 ptsPergunta 5 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 4 de 8 11/09/21, 22:26 O que visamos preservar quando aplicamos a segurança da informação na organização? Confiabilidade; Desinformação e Senha; Confiabilidade; Integridade e Disponibilidade; Nenhuma das alternativas; Senha; Error de login e Informação; Confiabilidade; Error de login e Integridade; 3 / 3 ptsPergunta 6 Que nível de utiliza as informações em situações complexas e incertas, que envolvem a elaboração de cenários, previsões, tendências e principalmente a análises especializadas que possam causar impacto de tal forma que muda os rumos da organização? Nível Estratégico; Nível Tático ou Gerencial; Nível Operacional; Nenhuma das alternativas; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 5 de 8 11/09/21, 22:26 Nível Educacional; 3 / 3 ptsPergunta 7 Quais características devemos levar em consideração para criação de uma senha segura e eficiente? A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Nenhuma das alternativas; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser memorizadas e não registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; A senha deve ser a mesma de todas as plataformas utilizadas; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 6; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Cada senha deve ser única em cada plataforma utilizada; Senhas devem ser registradas em papel; Senhas devem ser composta por caráteres de tamanho mínimo 4; Substituídas periodicamente; Conter mistura de letras (maiúsculas e minúsculas) e dígitos de caracteres especiais; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 6 de 8 11/09/21, 22:26 3 / 3 ptsPergunta 8 Qual a finalidade do Processamento localizados nos componentes de sistemas? Assinale a alternativa correta. Nenhuma das alternativas; É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En); São elementos externos aos sistemas, como os usuários e outros sistemas; São resultado do processamento das entradas, que retornam para o ambiente; São sinais ou comandos provenientes do ambiente externo; 3 / 3 ptsPergunta 9 De que forma está relacionado as atividades do auditor de sistemas? Assinale a alternativa correta. Está relacionada a confiança e ao controle externo; Está relacionada a desconfiança e ao controle externo; Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 7 de 8 11/09/21, 22:26 Está relacionada a desconfiança e ao controle interno; Está relacionada a confiança e ao controle interno; Nenhuma das alternativas; 3 / 3 ptsPergunta 10 O que seria o computador comercial? O computador comercial é utilizado por qualquer pessoa, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades educacionais, o que acontece por comportar grandes quantidades de entrada e saída de dados; Nenhuma das alternativas; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar atividades logísticas, o que acontece por comportar grandes quantidades de entrada e saída de dados; O computador comercial é utilizado por empresas, apresenta uma utilização rápida e capaz de solucionar problemas, o que acontece por comportar grandes quantidades de entrada e saída de dados; Pontuação do teste: 30 de 30 Prova Eletrônica: Auditoria de Sistemas https://dombosco.instructure.com/courses/7007/quizze... 8 de 8 11/09/21, 22:26
Compartilhar