Questões

Total de Questões Encontradas: 19

Em uma organização está sendo realizada uma avaliação do processo de gestão, no que se refere a seus diversos aspectos, tais como governança corporativa, gestão de riscos e procedimentos de aderência a normas regulatórias, apontando eventuais desvios e vulnerabilidades às quais a organização está sujeita. Essa avaliação é típica da auditoria
A
de condição.
B
de efeito.
C
independente.
D
externa.
E
interna.
Um auditor independente está acompanhando pessoalmente os trabalhos da equipe de informática de uma empresa na execução da configuração do acesso aos sistemas de informação financeiros e contábeis. Esse procedimento básico é de
A
observação.
B
revisão analítica.
C
inspeção.
D
cálculo e recálculo.
E
indagação, investigação e confirmação.
A área de TI de uma empresa está passando por uma auditoria que objetiva avaliar os processos de Governança, com o objetivo de se atuar tempestivamente sobre os atos efetivos e os efeitos potenciais positivos e negativos da unidade organizacional, evidenciando melhorias e economias existentes no processo ou prevenindo gargalos ao desempenho da missão institucional da Companhia. Essa auditoria é classificada como de espécie
A
especial.
B
integrativa.
C
interventiva.
D
de acompanhamento da gestão.
E
de inspeção.
Por meio da auditoria dos acessos à rede interna da empresa via rede sem fio wi-fi, descobriu-se que existe possibilidade de captura do sinal de rede fora do ambiente da empresa (na área do entorno da edificação da empresa). O auditor emitiu um parecer com base nessa informação, apontando que distorções em dados da contabilidade foram causados por acessos não autorizados via wi-fi, embora não houvesse comprovação técnica de tal ocorrência. Nesse caso o auditor está correndo um risco de
A
fraude.
B
complexidade.
C
auditoria.
D
abuso de avaliação.
E
legalidade.
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue os próximos itens.
A fim de ampliar o acesso a fontes de informação para detecção de vulnerabilidades organizacionais, a política de segurança da informação proposta deve evidenciar a importância dos resultados de testes de auditoria.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.
C
Certo
E
Errado
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
No que se refere aos registros (logs) de um sistema de informação, é correto afirmar que
A
devem ser protegidos contra acessos não autorizados.
B
não devem conter a identificação dos usuários que fazem acesso ao sistema de informação.
C
não devem registrar atividades do administrador do  sistema de informação.
D
o registro de falhas no sistema de informação não apresenta utilidade.
E
são necessários apenas para sistemas de informação com mais de 200 usuários.
Texto Associado Texto Associado
Imagem Associada da Questão
Considerando que a auditoria seja um processo sistemático, documentado e independente para obter evidências de auditoria e avaliá-las objetivamente para determinar a extensão na qual os critérios da auditoria são atendidos, é correto afirmar que evidências de auditoria são produzidas no âmbito das atividades 3, 4, 5 e 6, enquanto o processo de auditoria é realizado no âmbito da atividade 2.
C
Certo
E
Errado
Texto Associado Texto Associado
No que concerne à norma ABNT NBR ISO/IEC 27002, julgue os itens seguintes.
Durante a auditoria de sistemas de informação, o auditor líder deve ter perfil de acesso com direito de leitura e escrita aos softwares e dados.
C
Certo
E
Errado
Página 1 de 2