Foram encontradas 532 questões.
Seu escopo abrange o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos de negócios e metas. No COBIT, tal escopo pertence, conceitualmente, ao domínio de
Provas
Questão presente nas seguintes provas
Quando os procedimentos de controle são adequados e aplicados de forma apropriada e consistente pela organização, os testes de auditoria
Provas
Questão presente nas seguintes provas
Elaborar uma planilha-resumo de todo o contrato administrativo é uma tarefa, prevista no Guia de Fiscalização dos Contratos de Terceirização, que deve ser executada na etapa de fiscalização
Provas
Questão presente nas seguintes provas
Na relação entre risco de auditoria e relevância,
I. quanto maior o risco, maior será o valor estabelecido como nível de relevância.
II. quanto maior a relevância de um item, menor é a possibilidade de ele não ser selecionado para teste.
III. o auditor deve selecionar o item que será examinado para diminuir o risco.
Está correto o que se afirma em
I. quanto maior o risco, maior será o valor estabelecido como nível de relevância.
II. quanto maior a relevância de um item, menor é a possibilidade de ele não ser selecionado para teste.
III. o auditor deve selecionar o item que será examinado para diminuir o risco.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Dentre as modalidades de licitação, o instrumento de contrato é obrigatório apenas para as contratações por meio de
Provas
Questão presente nas seguintes provas
A planilha abaixo foi implementada no Microsoft Office Excel 2003 e refere-se à análise de um circuito composto de 4 resistências. Foi medida a tensão em cada resistência e calculada a potência dissipada por cada uma delas e a potência total.
A B C
1 U(volt) R(ohm) P(watt)
2 12,70 120 1,34
3 16,68 470 0,59
4 8,45 270 0,26
5 9,07 680 0,12
6 Ptotal (watt) 2,32
As fórmulas digitadas nas células C4 e C6 são:
A B C
1 U(volt) R(ohm) P(watt)
2 12,70 120 1,34
3 16,68 470 0,59
4 8,45 270 0,26
5 9,07 680 0,12
6 Ptotal (watt) 2,32
As fórmulas digitadas nas células C4 e C6 são:
Provas
Questão presente nas seguintes provas
Em relação à política de controle de acesso aos recursos de um sistema, considere:
I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.
II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.
III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.
Está correto o que se afirma em
I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.
II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.
III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
- CriptografiaCriptografia Simétrica
Em relação às principais técnicas usadas em Segurança da Informação, considere:
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de po- líticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:
I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.
II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.
III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.
Está correto o que se afirma APENAS em
I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.
II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.
III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container