Foram encontradas 50 questões.
Segundo Willian Attie, em seu livro Auditoria – Conceitos e Aplicações, a origem do termo auditor provém da palavra
inglesa to audit (examinar, ajustar, corrigir, certificar). Sobre a auditoria, assinale a alternativa correta
Provas
Questão presente nas seguintes provas
Quanto à atuação profissional, responsabilidades e controle sobre as mesmas, considere as seguintes afirmativas:
1. O que se pretende, com a implementação de controles internos, é: i) a garantia da observância às normas vinculantes; ii) a confiabilidade e tempestividade das informações; iii) a prevenção a erros e fraudes; iv) a salvaguarda dos ativos; v) o aperfeiçoamento do Sistema de Controle Interno; e vi) a governança institucional.
2. Os profissionais que executam atividades específicas dentro das várias modalidades das categorias da área tecnológica devem assumir a responsabilidade técnica por todo o trabalho que realizam.
3. O que distingue o profissional de TI perante a sociedade é o conhecimento sobre computadores, suas teorias e métodos, o que se pode ou não fazer com os computadores e como fazer. O conhecimento, entretanto, traz responsabilidades, e nesse aspecto o princípio fundamental, na dimensão da ética profissional, é não causar danos aos artefatos computacionais sob a responsabilidade do profissional.
4. Dentre as responsabilidades normalizadas para o profissional de TI está a auditoria. Cabe a esse profissional, no papel de auditor, compreender as informações utilizadas pelo auditor para chegar às conclusões em que se fundamenta a sua opinião.
Assinale a alternativa correta.
1. O que se pretende, com a implementação de controles internos, é: i) a garantia da observância às normas vinculantes; ii) a confiabilidade e tempestividade das informações; iii) a prevenção a erros e fraudes; iv) a salvaguarda dos ativos; v) o aperfeiçoamento do Sistema de Controle Interno; e vi) a governança institucional.
2. Os profissionais que executam atividades específicas dentro das várias modalidades das categorias da área tecnológica devem assumir a responsabilidade técnica por todo o trabalho que realizam.
3. O que distingue o profissional de TI perante a sociedade é o conhecimento sobre computadores, suas teorias e métodos, o que se pode ou não fazer com os computadores e como fazer. O conhecimento, entretanto, traz responsabilidades, e nesse aspecto o princípio fundamental, na dimensão da ética profissional, é não causar danos aos artefatos computacionais sob a responsabilidade do profissional.
4. Dentre as responsabilidades normalizadas para o profissional de TI está a auditoria. Cabe a esse profissional, no papel de auditor, compreender as informações utilizadas pelo auditor para chegar às conclusões em que se fundamenta a sua opinião.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A atuação do profissional de TI é ampla, especialmente pelo nível de abrangência com que as tecnologias se
apresentam no dia a dia de uma organização. Além do desempenho de distintos papéis dentro de uma organização, o
profissional da área de TI costumeiramente apoia a consecução de outras atividades meio ou fim em uma organização.
A respeito do tema, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) A abrangência da atuação da área de TI é estabelecida pela Lei 1.561/2003, que regulamenta o exercício profissional da área.
( ) Segundo a NBC TA 330, procedimento substantivo é o procedimento de auditoria planejado para detectar distorções relevantes no nível de afirmações.
( ) A NBC TA 330 define teste de controle como o procedimento de auditoria planejado para avaliar a efetividade operacional dos controles na prevenção ou detecção e correção de distorções relevantes no nível de afirmações.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) A abrangência da atuação da área de TI é estabelecida pela Lei 1.561/2003, que regulamenta o exercício profissional da área.
( ) Segundo a NBC TA 330, procedimento substantivo é o procedimento de auditoria planejado para detectar distorções relevantes no nível de afirmações.
( ) A NBC TA 330 define teste de controle como o procedimento de auditoria planejado para avaliar a efetividade operacional dos controles na prevenção ou detecção e correção de distorções relevantes no nível de afirmações.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
Um plano de continuidade de negócio deve:
Provas
Questão presente nas seguintes provas
- Auditoria e Compliance
- Certificado DigitalAssinatura Digital
- Gestão da Segurança da InformaçãoPolíticas de Segurança de Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem
como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia.
Nesse contexto, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais
danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o
assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
Sobre uma rede Ethernet, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) A transmissão entre switch e hub pode ser full-duplex.
( ) A transmissão entre hub e host pode ser full-duplex.
( ) A transmissão entre switch e switch pode ser full-duplex.
( ) A transmissão entre switch e host pode ser full-duplex.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) A transmissão entre switch e hub pode ser full-duplex.
( ) A transmissão entre hub e host pode ser full-duplex.
( ) A transmissão entre switch e switch pode ser full-duplex.
( ) A transmissão entre switch e host pode ser full-duplex.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que indica o tipo de mapeamento de endereços que pode ser utilizado para permitir o acesso de
vários hosts utilizando apenas um endereço IP válido na Internet.
Provas
Questão presente nas seguintes provas
O protocolo DHCP (Dynamic Host Configuration Protocol) é utilizado para distribuir informações de configuração e
seu uso é muito comum em redes de computadores. Com relação à mensagem DHCP Discover, considere as seguintes
afirmativas:
1. A mensagem é enviada para o endereço de destino FF:FF:FF:FF:FF:FF na camada 2.
2. O protocolo usado é o UDP (User Datagram Protocol).
3. O protocolo usado é o TCP (Transmission Control Protocol).
4. O servidor DHCP deve ser sempre configurado para distribuir endereços das redes 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.
Assinale a alternativa correta.
1. A mensagem é enviada para o endereço de destino FF:FF:FF:FF:FF:FF na camada 2.
2. O protocolo usado é o UDP (User Datagram Protocol).
3. O protocolo usado é o TCP (Transmission Control Protocol).
4. O servidor DHCP deve ser sempre configurado para distribuir endereços das redes 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Sobre VLANs, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container