Foram encontradas 100 questões.
Processo Padronizado e Consistente e Processo Previsível e Controlado referem-se, respectivamente, aos níveis de maturidade CMM
Provas
Questão presente nas seguintes provas
- Auditoria de TIDocumentação, Evidências e Trilhas de Auditoria
- Auditoria de TIProcessos e Técnicas de Auditoria de TI
NÃO se trata de uma conformidade normalmente já incluída no arquivo de auditoria, cuja documentação em separado seja desnecessária,
Provas
Questão presente nas seguintes provas
Seu escopo abrange o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos de negócios e metas. No COBIT, tal escopo pertence, conceitualmente, ao domínio de
Provas
Questão presente nas seguintes provas
Quando os procedimentos de controle são adequados e aplicados de forma apropriada e consistente pela organização, os testes de auditoria
Provas
Questão presente nas seguintes provas
Elaborar uma planilha-resumo de todo o contrato administrativo é uma tarefa, prevista no Guia de Fiscalização dos Contratos de Terceirização, que deve ser executada na etapa de fiscalização
Provas
Questão presente nas seguintes provas
Na relação entre risco de auditoria e relevância,
I. quanto maior o risco, maior será o valor estabelecido como nível de relevância.
II. quanto maior a relevância de um item, menor é a possibilidade de ele não ser selecionado para teste.
III. o auditor deve selecionar o item que será examinado para diminuir o risco.
Está correto o que se afirma em
I. quanto maior o risco, maior será o valor estabelecido como nível de relevância.
II. quanto maior a relevância de um item, menor é a possibilidade de ele não ser selecionado para teste.
III. o auditor deve selecionar o item que será examinado para diminuir o risco.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Dentre as modalidades de licitação, o instrumento de contrato é obrigatório apenas para as contratações por meio de
Provas
Questão presente nas seguintes provas
Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasPhishing Scam
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container