Prévia do material em texto
Questão 1 de 5 A auditoria de sistemas utiliza a técnica de facilidade de teste integrado (ITF − Integrated Test Facility), na qual dados de teste são introduzidos nos ambientes reais de processamento utilizando-se versões correntes da produção. Os auditores criam uma espécie de empresa fictícia nos arquivos processados pelo sistema de aplicação. Abaixo a figura do ITF Em relação a vantagem e desvantagem, selecione a alternativa correta: A - Vantagem – custo a ser definido pela empresa Desvantagem – mistura de dados reais e fictícios B - Vantagem – custo baixo por ser na empresa Desvantagem – contaminação com dados reais C - Vantagem – custo baixo por ser na empresa Desvantagem – mistura de dados reais e fictícioscheck_circleResposta correta D - Vantagem – mistura de dados fictícios Desvantagem – contaminação com dados reais E - Vantagem – pode ser feito a distância Desvantagem – mistura de dados reais e fictícios Questão 2 de 5 COBIT significa direciona os objetivos de Controle para Tecnologia da Informação e Áreas Relacionadas”. O COBIT está baseado em controles, para uma governança de TI. Analise a lista abaixo: I- A área de TI elabora os controles de investimento; II- É responsável pela economia de investimentos; III-Padroniza normas de segurança; IV- Padroniza processos; Selecione a alternativa que define os princípios do COBIT: A - I, II e IV. B - I, II. C - II e III. D - III e IV.cancelRespondida E - IV.check_circleResposta correta Questão 3 de 5 A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla. A - A alta direção deve estar comprometida e totalmente ciente da política que será implementada. B - Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança. C - Normas e procedimentos podem ser feitos após implantação para que não se perca tempo;cancelRespondida D - O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.check_circleResposta correta E - Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos Questão 4 de 5 Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade. Analise a afirmação correta: A - é de fácil customização e utilização B - isoladamente, é capaz de proteger totalmente uma rede ou um computador. C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.check_circleResposta correta D - pode ser baseado somente em software. E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc.cancelRespondida Questão 5 de 5 O gerenciamento de riscos compreende em diminuir a exposição aos riscos mais relevantes, pode-se adotar a estratégia da identificação do impacto que os riscos podem oferecer às atividades da organização, assim como sua probabilidade de ocorrência, mediante a análise da matriz de riscos: I - Compreender os objetivos II - Compreender os riscos III - administrar os riscos IV - exposição aceitável Selecione a alternativa que define a sequência ideal para a matriz de riscos: A - I, II, III e IV.check_circleResposta correta B - I, II, III.cancelRespondida C - I, IIII, IV e III. D - I, IV, III e II. E - II, III, IV e I.