Foram encontradas 100 questões.
Considere as afirmações abaixo.
I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.
Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.
Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
Provas
Questão presente nas seguintes provas
As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
Provas
Questão presente nas seguintes provas
Ao utilizar o Banco de Dados torna-se necessário controlar os dados, sua manipulação e os seus usuários. Isso é feito através de um conjunto de aplicações de software que
a) permitem o acesso aos dados de maneira simplificada;
b) autorizam os acessos de múltiplos usuários às informações;
c) controlam a manipulação dos dados presentes no banco de dados (inserção, supressão, modificação etc.).
Esses serviços são providos por
a) permitem o acesso aos dados de maneira simplificada;
b) autorizam os acessos de múltiplos usuários às informações;
c) controlam a manipulação dos dados presentes no banco de dados (inserção, supressão, modificação etc.).
Esses serviços são providos por
Provas
Questão presente nas seguintes provas
Considere que o Tribunal de Contas do Estado de Goiás possui um Banco de Dados relacional que tem uma tabela denominada TCG_Info que contém os campos: Nome, CPF e Tipo_Certidao. O comando SQL que permite que seja apresentado o número de diferentes tipos de certidão é:
Provas
Questão presente nas seguintes provas
Não ocorre deadlock em um sistema de multiprogramação em que
Provas
Questão presente nas seguintes provas
Uma empresa foi contratada pela primeira vez para prestar serviços de auditoria sobre as atividades da área de TI de uma instituição. Os trabalhos de auditoria foram executados sem observância de trabalhos anteriores que haviam sido realizados por outras empresas de auditoria, os quais são relevantes para o objetivo da auditoria. Na execução da auditoria foi alocado um Auditor que não era especialista em TI. Assim sendo,
Provas
Questão presente nas seguintes provas
Paula trabalha em uma empresa que aplica o CMMI-DEV versão 1.3, de acordo com a documentação oficial. A empresa encontra-se em um nível de maturidade em que o processo de Gerenciamento de Riscos permite identificar eficientemente problemas potenciais antes que eles ocorram, de forma que as atividades de tratamento de riscos possam ser planejadas e invocadas, quando necessário, ao longo do ciclo de vida dos produtos e projetos. Isso permite mitigar impactos adversos na obtenção dos objetivos. Todos os demais processos deste nível de maturidade e dos níveis de maturidade anteriores funcionam de maneira eficiente.
A empresa na qual Paula trabalha encontra-se no nível de maturidade
A empresa na qual Paula trabalha encontra-se no nível de maturidade
Provas
Questão presente nas seguintes provas
Durante um processo de auditoria externa independente, na área financeira contábil de uma entidade, instaurou-se uma auditoria interna para avaliar os sistemas de atestação de acessos aos sistemas de informação. Segundo as recomendações de prática de auditoria, o Auditor Interno da TI deve
Provas
Questão presente nas seguintes provas
Para um Auditor que examinará os controles internos da área de tecnologia da informação, NÃO é fator determinante do escopo da auditoria:
Provas
Questão presente nas seguintes provas
A ITIL v3, no estágio Estratégia do Serviço, se refere a uma atividade que identifica funções vitais de negócio e as suas dependências, que podem incluir fornecedores, serviços de TI, pessoas e outros processos de negócio. Esta atividade define os requisitos de recuperação para serviços de TI, que incluem objetivos de tempo de recuperação e de ponto de recuperação e as metas de nível de serviço mínimas para cada serviço de TI.
Esta atividade é definida como
Esta atividade é definida como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container