Podcast
Questions and Answers
Analise as assertivas a seguir e avalie quais podem ser consideradas responsabilidades do controle organizacional. Depois, assinale a alternativa correta.
I. Definição de políticas de backup.
II. Definição de políticas salariais.
III. Coordenação de orçamento para área de informática.
Analise as assertivas a seguir e avalie quais podem ser consideradas responsabilidades do controle organizacional. Depois, assinale a alternativa correta.
I. Definição de políticas de backup.
II. Definição de políticas salariais.
III. Coordenação de orçamento para área de informática.
O que é zona cinzenta? Analise as opções a seguir e assinale a alternativa correta.
O que é zona cinzenta? Analise as opções a seguir e assinale a alternativa correta.
Considerando a boa prática de criação de descritivos de cargos, assinale a alternativa que contempla quem deve ser envolvido nesse trabalho.
Considerando a boa prática de criação de descritivos de cargos, assinale a alternativa que contempla quem deve ser envolvido nesse trabalho.
Os critérios a seguir pertencem à auditoria de sistema. Considerando isso, confira qual deles representa um item da auditoria de análise da necessidade e viabilidade de um software. Em seguida, assinale a alternativa correta.
Os critérios a seguir pertencem à auditoria de sistema. Considerando isso, confira qual deles representa um item da auditoria de análise da necessidade e viabilidade de um software. Em seguida, assinale a alternativa correta.
Signup and view all the answers
Sobre a auditoria de sistemas, assinale a alternativa correta.
Sobre a auditoria de sistemas, assinale a alternativa correta.
Signup and view all the answers
No que diz respeito à auditoria de documentação, analise as assertivas considerando as boas práticas. E seguida, assinale a alternativa correta.
I. Utilizar mais textos do que diagramas.
II. Na documentação não deve haver senhas de acesso aos servidores de
produção.
III. Seguir um padrão de escrita e nomenclatura.
No que diz respeito à auditoria de documentação, analise as assertivas considerando as boas práticas. E seguida, assinale a alternativa correta.
I. Utilizar mais textos do que diagramas.
II. Na documentação não deve haver senhas de acesso aos servidores de
produção.
III. Seguir um padrão de escrita e nomenclatura.
Signup and view all the answers
A auditoria de hardware tem como uma de suas funções validar a existência de um controle auditável que gere restrição de acesso físico ao ambiente de computadores, em especial a sala de servidores. Considerando isso, analise as assertivas a seguir e verifique quais itens restringem o acesso físico e podem ser auditados. E seguida, assinale a alternativa correta.
I. Biometria
II. Crachá
III. Utilização de chaves nas portas
A auditoria de hardware tem como uma de suas funções validar a existência de um controle auditável que gere restrição de acesso físico ao ambiente de computadores, em especial a sala de servidores. Considerando isso, analise as assertivas a seguir e verifique quais itens restringem o acesso físico e podem ser auditados. E seguida, assinale a alternativa correta.
I. Biometria
II. Crachá
III. Utilização de chaves nas portas
Signup and view all the answers
O que é o inventário de hardware e software? Assinale a alternativa correta.
O que é o inventário de hardware e software? Assinale a alternativa correta.
Signup and view all the answers
Analise as alternativas a seguir e assinale aquela que contém auditorias que devem ser responsáveis pela verificação de acesso físico e de acesso lógico, respectivamente.
Analise as alternativas a seguir e assinale aquela que contém auditorias que devem ser responsáveis pela verificação de acesso físico e de acesso lógico, respectivamente.
Signup and view all the answers
Considere a seguinte situação: um determinado usuário deve ter acesso a um software, e nesse programa o usuário poderá ter acesso apenas ao menu de relatórios.
Assinale a alternativa que contém o tipo de privilégio que o administrador de segurança de informação deve atribuir a esse usuário.
Considere a seguinte situação: um determinado usuário deve ter acesso a um software, e nesse programa o usuário poderá ter acesso apenas ao menu de relatórios.
Assinale a alternativa que contém o tipo de privilégio que o administrador de segurança de informação deve atribuir a esse usuário.
Signup and view all the answers