Início Questões de Concursos Auditoria de Tecnologia da Informática Resolva questões de Auditoria de Tecnologia da Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Auditoria de Tecnologia da Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q625734 | Informática, Criptografia, Auditoria de Tecnologia da Informática, TCE CE, FCCEm 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o ✂️ a) Triple Data Encryption Standard. ✂️ b) Advanced Encryption Standard. ✂️ c) Wired Equivalent Privacy. ✂️ d) Wireless Application Protocol. ✂️ e) Data Encryption Standard. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCCSpoofing e Sniffing são, respectivamente, ✂️ a) uma característica de algoritmo de chave pública e uma forma de espionagem. ✂️ b) um método biométrico e um método de criptografia assimétrica. ✂️ c) um tipo de ataque de falsificação de IP e uma forma de espionagem. ✂️ d) um método biométrico e um tipo de ataque de falsificação de IP. ✂️ e) uma característica de algoritmo de chave privada e um método biométrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q636943 | Informática, Software, Auditoria de Tecnologia da Informática, TCE CE, FCCCriado para sistemas de tempo compartilhado e semelhante ao escalonamento FCFS, porém com preempção para alternar entre processos. Trata-se do algoritmo de escalonamento ✂️ a) Multilevel Queue. ✂️ b) em tempo real. ✂️ c) por prioridade. ✂️ d) Multilevel Feedback-Queue. ✂️ e) Round-Robin. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q625832 | Informática, Software, Auditoria de Tecnologia da Informática, TCE CE, FCCA obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema ✂️ a) foram instalados com os parâmetros corretos para assegurar a integridade dos dados e dos programas armazenados no sistema. ✂️ b) foram testados completamente antes de autorizada sua introdução no ambiente operacional. ✂️ c) tiveram as senhas de instalação fornecidas pelos fornecedores de software mudadas no momento da instalação. ✂️ d) foram instalados e são mantidos de acordo com o modelo de aquisição e manutenção para a infraestrutura tecnológica. ✂️ e) tiveram todas as mudanças nos softwares controladas de acordo com os procedimentos gerenciais de mudança da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q621398 | Informática, Gerência de Projetos, Auditoria de Tecnologia da Informática, TCE CE, FCCA implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de ✂️ a) gerenciamento de acesso à aplicação e à informação. ✂️ b) gerenciamento de acesso do usuário. ✂️ c) responsabilidades dos usuários. ✂️ d) controle de acesso ao sistema operacional. ✂️ e) controle de acesso à rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q635755 | Informática, Linguagens, Auditoria de Tecnologia da Informática, TCE CE, FCCRecurso Java que permite que uma thread invoque um método em um objeto remoto (semelhante à RPC) denomina- se ✂️ a) RMI. ✂️ b) getPriority(). ✂️ c) matcher. ✂️ d) FocusRequester. ✂️ e) RemoteException. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q818624 | Legislação Federal, Lei 8248 1991, Auditoria de Tecnologia da Informática, TCE CE, FCCDe acordo com a Lei no 8.248, de 23/10/1991, farão jus aos benefícios de isenção de IPI e depreciação acelerada para máquinas e equipamentos, tratados pela Lei no 8.191 de 11/06/1991, as empresas de desenvolvimento ou produção de bens e serviços de informática e automação que ✂️ a) produzirem bens e serviços, com tecnologia desenvolvida no País, de acordo com processo produtivo básico na forma definida pelo Poder Executivo. ✂️ b) investirem em atividades de desenvolvimento e inclusão social por meio da inclusão digital. ✂️ c) produzirem bens e serviços com tecnologia desenvolvida no País. ✂️ d) produzirem bens e serviços de acordo com processo produtivo básico na forma definida pelo Poder Executivo. ✂️ e) investirem em atividades de pesquisa e desenvolvimento em tecnologia da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q646179 | Informática, Gestão de TI, Auditoria de Tecnologia da Informática, TCE CE, FCCUma auditoria deve avaliar uma amostra de acordos de nível de serviço, concluídos e vigentes, firmados com os ✂️ a) clientes, apenas. ✂️ b) usuários, clientes e provedores de serviços, apenas. ✂️ c) clientes e provedores de serviços, apenas. ✂️ d) usuários, clientes e funcionários de TI, apenas. ✂️ e) usuários, clientes, provedores de serviços e funcionários de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q638230 | Informática, Linguagem SQL, Auditoria de Tecnologia da Informática, TCE CE, FCCConsidere o seguinte requisito: "Para cada departamento com menos de 1000 funcionários devem ser listados os salários médios de cada departamento". As cláusulas SQL-ANSI vinculadas a uma única expressão SELECT, uma que calcula o salário médio e a outra que restringe a quantidade de empregados são, respectivamente, ✂️ a) MID e COUNT. ✂️ b) AVG e COUNT. ✂️ c) AVG e HAVING. ✂️ d) MID e WHERE. ✂️ e) MID e HAVING. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q807094 | Legislação Federal, Lei 8248 1991, Auditoria de Tecnologia da Informática, TCE CE, FCCPara os efeitos da Lei no 8.248, de 23/10/1991, NÃO são considerados bens e serviços de informática e automação ✂️ a) os programas para computadores, máquinas, equipamentos e dispositivos de tratamento da informação e respectiva documentação técnica associada (software). ✂️ b) os componentes eletrônicos a semicondutor, optoeletrônicos, bem como os respectivos insumos de natureza eletrônica. ✂️ c) as máquinas, equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, bem como os seus respectivos insumos eletrônicos, partes, peças e suporte físico para operação. ✂️ d) as mercadorias dos segmentos de áudio, áudio e vídeo e lazer e entretenimento constantes da relação elaborada conforme nomenclatura do Sistema Harmonizado de Designação e Codificação de Mercadorias. ✂️ e) os serviços técnicos associados aos bens e serviços considerados válidos nos incisos desta Lei. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q639341 | Informática, Gestão do Risco, Auditoria de Tecnologia da Informática, TCE CE, FCCComo alternativa para a auditoria de TI, um modelo de avaliação do risco de um ativo, que identifica também o risco residual e produz um plano de ação, deve combinar a probabilidade da ameaça, ✂️ a) a severidade do impacto e a seleção de contramedidas, apenas. ✂️ b) o grau de vulnerabilidade e a severidade do impacto, apenas. ✂️ c) e a seleção de contra medidas, apenas. ✂️ d) o grau de vulnerabilidade e a seleção de contramedidas, apenas. ✂️ e) o grau de vulnerabilidade, a severidade do impacto e a seleção de contramedidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q630324 | Informática, Gestão de TI, Auditoria de Tecnologia da Informática, TCE CE, FCCNa ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata ✂️ a) da gestão das operações e comunicações. ✂️ b) da gestão de ativos. ✂️ c) do gerenciamento de privilégios. ✂️ d) da segurança física e do ambiente. ✂️ e) do controle de acesso à aplicação e à informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q637125 | Informática, Transmissão de Informação, Auditoria de Tecnologia da Informática, TCE CE, FCCSão dois métodos aplicáveis à técnica de comutação de pacotes o de ✂️ a) datagrama e o de sinalização de controle no canal. ✂️ b) gateway de mídia e o de datagrama. ✂️ c) sinalização de controle no tronco e o de circuito virtual. ✂️ d) circuito virtual e o de datagrama. ✂️ e) sinalização de controle no canal e o de gateway de mídia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q632848 | Informática, COBIT, Auditoria de Tecnologia da Informática, TCE CE, FCCAs Diretrizes de Auditoria (Audit Guidelines) do COBIT devem ✂️ a) ser entendidas como uma ferramenta para a criação do plano geral de auditoria de TI. ✂️ b) ser entendidas como uma ferramenta para ensinar as bases de auditoria de TI. ✂️ c) habilitar os auditores para rever processos de TI específicos em relação aos objetivos de controle recomendados. ✂️ d) evoluir conjuntamente com os objetivos de controle detalhados até se tornarem exaustivas e definitivas. ✂️ e) explicar como o planejamento computadorizado, as avaliações e as ferramentas de análise e documentação podem ser usados para apoiar e automatizar a auditoria de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q635443 | Informática, Engenharia de Software, Auditoria de Tecnologia da Informática, TCE CE, FCCNÃO é um elemento da modelagem funcional (DFD) ✂️ a) o depósito de dados. ✂️ b) a entidade associativa. ✂️ c) o fluxo de dados. ✂️ d) a entidade externa. ✂️ e) a função ou processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q624901 | Informática, Arquitetura de redes, Auditoria de Tecnologia da Informática, TCE CE, FCCAlguns números fixos de porta no TCP são reservados para finalidades específicas, independentemente da implementação. Desta forma, as portas 23, 25 e 53 são destinadas, respectivamente, a ✂️ a) Telnet, SMTP e DNS. ✂️ b) SMTP, HTTP e DNS. ✂️ c) HTTP, Kerberos e SNMP Agent Port. ✂️ d) DNS, SMTP e HTTP. ✂️ e) SNMP Manager Port, HYYP e Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q633253 | Informática, CMMI e MPS BR, Auditoria de Tecnologia da Informática, TCE CE, FCCNo CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma comparação de mesmo nível entre eles é ✂️ a) Initial e Incomplete. ✂️ b) Managed e Defined. ✂️ c) Performed e Initial. ✂️ d) Performed e Incomplete. ✂️ e) Optimizing e Defined. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q644215 | Informática, Software, Auditoria de Tecnologia da Informática, TCE CE, FCCUm processo de classificação da informação tem por objetivo ✂️ a) estabelecer a quantidade de categorias de classificação e os benefícios obtidos pelo seu uso. ✂️ b) determinar o valor da informação, os requisitos legais, a sensibilidade e a criticidade para a organização. ✂️ c) determinar o valor da informação, os requisitos legais e as medidas especiais de tratamento. ✂️ d) analisar a confidencialidade, a integridade e a dispo nibilidade da informação. ✂️ e) assegurar que as informações recebam um nível adequado de tratamento e de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q646318 | Informática, COBIT, Auditoria de Tecnologia da Informática, TCE CE, FCCOs passos a serem seguidos para registrar as atividades que prejudicam os objetivos de controle, bem como para identificar as medidas e os procedimentos de controle estabelecidos, são descritos na etapa do processo de auditoria denominada ✂️ a) obtenção de entendimento e documentação. ✂️ b) avaliação dos controles estabelecidos. ✂️ c) testes de conformidade. ✂️ d) testes substantivos. ✂️ e) evidências de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q636259 | Informática, Segurança Diversos, Auditoria de Tecnologia da Informática, TCE CE, FCCA segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais ✂️ a) operação de sistemas e usuários. ✂️ b) operação de sistemas e segurança da informação. ✂️ c) desenvolvimento de sistemas e segurança da infor mação. ✂️ d) desenvolvimento e manutenção de sistemas. ✂️ e) desenvolvimento e operação de sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q625734 | Informática, Criptografia, Auditoria de Tecnologia da Informática, TCE CE, FCCEm 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o ✂️ a) Triple Data Encryption Standard. ✂️ b) Advanced Encryption Standard. ✂️ c) Wired Equivalent Privacy. ✂️ d) Wireless Application Protocol. ✂️ e) Data Encryption Standard. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q638291 | Informática, Tipos de Ataque, Auditoria de Tecnologia da Informática, TCE CE, FCCSpoofing e Sniffing são, respectivamente, ✂️ a) uma característica de algoritmo de chave pública e uma forma de espionagem. ✂️ b) um método biométrico e um método de criptografia assimétrica. ✂️ c) um tipo de ataque de falsificação de IP e uma forma de espionagem. ✂️ d) um método biométrico e um tipo de ataque de falsificação de IP. ✂️ e) uma característica de algoritmo de chave privada e um método biométrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q636943 | Informática, Software, Auditoria de Tecnologia da Informática, TCE CE, FCCCriado para sistemas de tempo compartilhado e semelhante ao escalonamento FCFS, porém com preempção para alternar entre processos. Trata-se do algoritmo de escalonamento ✂️ a) Multilevel Queue. ✂️ b) em tempo real. ✂️ c) por prioridade. ✂️ d) Multilevel Feedback-Queue. ✂️ e) Round-Robin. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q625832 | Informática, Software, Auditoria de Tecnologia da Informática, TCE CE, FCCA obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema ✂️ a) foram instalados com os parâmetros corretos para assegurar a integridade dos dados e dos programas armazenados no sistema. ✂️ b) foram testados completamente antes de autorizada sua introdução no ambiente operacional. ✂️ c) tiveram as senhas de instalação fornecidas pelos fornecedores de software mudadas no momento da instalação. ✂️ d) foram instalados e são mantidos de acordo com o modelo de aquisição e manutenção para a infraestrutura tecnológica. ✂️ e) tiveram todas as mudanças nos softwares controladas de acordo com os procedimentos gerenciais de mudança da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q621398 | Informática, Gerência de Projetos, Auditoria de Tecnologia da Informática, TCE CE, FCCA implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de ✂️ a) gerenciamento de acesso à aplicação e à informação. ✂️ b) gerenciamento de acesso do usuário. ✂️ c) responsabilidades dos usuários. ✂️ d) controle de acesso ao sistema operacional. ✂️ e) controle de acesso à rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q635755 | Informática, Linguagens, Auditoria de Tecnologia da Informática, TCE CE, FCCRecurso Java que permite que uma thread invoque um método em um objeto remoto (semelhante à RPC) denomina- se ✂️ a) RMI. ✂️ b) getPriority(). ✂️ c) matcher. ✂️ d) FocusRequester. ✂️ e) RemoteException. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q818624 | Legislação Federal, Lei 8248 1991, Auditoria de Tecnologia da Informática, TCE CE, FCCDe acordo com a Lei no 8.248, de 23/10/1991, farão jus aos benefícios de isenção de IPI e depreciação acelerada para máquinas e equipamentos, tratados pela Lei no 8.191 de 11/06/1991, as empresas de desenvolvimento ou produção de bens e serviços de informática e automação que ✂️ a) produzirem bens e serviços, com tecnologia desenvolvida no País, de acordo com processo produtivo básico na forma definida pelo Poder Executivo. ✂️ b) investirem em atividades de desenvolvimento e inclusão social por meio da inclusão digital. ✂️ c) produzirem bens e serviços com tecnologia desenvolvida no País. ✂️ d) produzirem bens e serviços de acordo com processo produtivo básico na forma definida pelo Poder Executivo. ✂️ e) investirem em atividades de pesquisa e desenvolvimento em tecnologia da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q646179 | Informática, Gestão de TI, Auditoria de Tecnologia da Informática, TCE CE, FCCUma auditoria deve avaliar uma amostra de acordos de nível de serviço, concluídos e vigentes, firmados com os ✂️ a) clientes, apenas. ✂️ b) usuários, clientes e provedores de serviços, apenas. ✂️ c) clientes e provedores de serviços, apenas. ✂️ d) usuários, clientes e funcionários de TI, apenas. ✂️ e) usuários, clientes, provedores de serviços e funcionários de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q638230 | Informática, Linguagem SQL, Auditoria de Tecnologia da Informática, TCE CE, FCCConsidere o seguinte requisito: "Para cada departamento com menos de 1000 funcionários devem ser listados os salários médios de cada departamento". As cláusulas SQL-ANSI vinculadas a uma única expressão SELECT, uma que calcula o salário médio e a outra que restringe a quantidade de empregados são, respectivamente, ✂️ a) MID e COUNT. ✂️ b) AVG e COUNT. ✂️ c) AVG e HAVING. ✂️ d) MID e WHERE. ✂️ e) MID e HAVING. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q807094 | Legislação Federal, Lei 8248 1991, Auditoria de Tecnologia da Informática, TCE CE, FCCPara os efeitos da Lei no 8.248, de 23/10/1991, NÃO são considerados bens e serviços de informática e automação ✂️ a) os programas para computadores, máquinas, equipamentos e dispositivos de tratamento da informação e respectiva documentação técnica associada (software). ✂️ b) os componentes eletrônicos a semicondutor, optoeletrônicos, bem como os respectivos insumos de natureza eletrônica. ✂️ c) as máquinas, equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, bem como os seus respectivos insumos eletrônicos, partes, peças e suporte físico para operação. ✂️ d) as mercadorias dos segmentos de áudio, áudio e vídeo e lazer e entretenimento constantes da relação elaborada conforme nomenclatura do Sistema Harmonizado de Designação e Codificação de Mercadorias. ✂️ e) os serviços técnicos associados aos bens e serviços considerados válidos nos incisos desta Lei. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q639341 | Informática, Gestão do Risco, Auditoria de Tecnologia da Informática, TCE CE, FCCComo alternativa para a auditoria de TI, um modelo de avaliação do risco de um ativo, que identifica também o risco residual e produz um plano de ação, deve combinar a probabilidade da ameaça, ✂️ a) a severidade do impacto e a seleção de contramedidas, apenas. ✂️ b) o grau de vulnerabilidade e a severidade do impacto, apenas. ✂️ c) e a seleção de contra medidas, apenas. ✂️ d) o grau de vulnerabilidade e a seleção de contramedidas, apenas. ✂️ e) o grau de vulnerabilidade, a severidade do impacto e a seleção de contramedidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q630324 | Informática, Gestão de TI, Auditoria de Tecnologia da Informática, TCE CE, FCCNa ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata ✂️ a) da gestão das operações e comunicações. ✂️ b) da gestão de ativos. ✂️ c) do gerenciamento de privilégios. ✂️ d) da segurança física e do ambiente. ✂️ e) do controle de acesso à aplicação e à informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q637125 | Informática, Transmissão de Informação, Auditoria de Tecnologia da Informática, TCE CE, FCCSão dois métodos aplicáveis à técnica de comutação de pacotes o de ✂️ a) datagrama e o de sinalização de controle no canal. ✂️ b) gateway de mídia e o de datagrama. ✂️ c) sinalização de controle no tronco e o de circuito virtual. ✂️ d) circuito virtual e o de datagrama. ✂️ e) sinalização de controle no canal e o de gateway de mídia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q632848 | Informática, COBIT, Auditoria de Tecnologia da Informática, TCE CE, FCCAs Diretrizes de Auditoria (Audit Guidelines) do COBIT devem ✂️ a) ser entendidas como uma ferramenta para a criação do plano geral de auditoria de TI. ✂️ b) ser entendidas como uma ferramenta para ensinar as bases de auditoria de TI. ✂️ c) habilitar os auditores para rever processos de TI específicos em relação aos objetivos de controle recomendados. ✂️ d) evoluir conjuntamente com os objetivos de controle detalhados até se tornarem exaustivas e definitivas. ✂️ e) explicar como o planejamento computadorizado, as avaliações e as ferramentas de análise e documentação podem ser usados para apoiar e automatizar a auditoria de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q635443 | Informática, Engenharia de Software, Auditoria de Tecnologia da Informática, TCE CE, FCCNÃO é um elemento da modelagem funcional (DFD) ✂️ a) o depósito de dados. ✂️ b) a entidade associativa. ✂️ c) o fluxo de dados. ✂️ d) a entidade externa. ✂️ e) a função ou processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q624901 | Informática, Arquitetura de redes, Auditoria de Tecnologia da Informática, TCE CE, FCCAlguns números fixos de porta no TCP são reservados para finalidades específicas, independentemente da implementação. Desta forma, as portas 23, 25 e 53 são destinadas, respectivamente, a ✂️ a) Telnet, SMTP e DNS. ✂️ b) SMTP, HTTP e DNS. ✂️ c) HTTP, Kerberos e SNMP Agent Port. ✂️ d) DNS, SMTP e HTTP. ✂️ e) SNMP Manager Port, HYYP e Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q633253 | Informática, CMMI e MPS BR, Auditoria de Tecnologia da Informática, TCE CE, FCCNo CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma comparação de mesmo nível entre eles é ✂️ a) Initial e Incomplete. ✂️ b) Managed e Defined. ✂️ c) Performed e Initial. ✂️ d) Performed e Incomplete. ✂️ e) Optimizing e Defined. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q644215 | Informática, Software, Auditoria de Tecnologia da Informática, TCE CE, FCCUm processo de classificação da informação tem por objetivo ✂️ a) estabelecer a quantidade de categorias de classificação e os benefícios obtidos pelo seu uso. ✂️ b) determinar o valor da informação, os requisitos legais, a sensibilidade e a criticidade para a organização. ✂️ c) determinar o valor da informação, os requisitos legais e as medidas especiais de tratamento. ✂️ d) analisar a confidencialidade, a integridade e a dispo nibilidade da informação. ✂️ e) assegurar que as informações recebam um nível adequado de tratamento e de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q646318 | Informática, COBIT, Auditoria de Tecnologia da Informática, TCE CE, FCCOs passos a serem seguidos para registrar as atividades que prejudicam os objetivos de controle, bem como para identificar as medidas e os procedimentos de controle estabelecidos, são descritos na etapa do processo de auditoria denominada ✂️ a) obtenção de entendimento e documentação. ✂️ b) avaliação dos controles estabelecidos. ✂️ c) testes de conformidade. ✂️ d) testes substantivos. ✂️ e) evidências de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q636259 | Informática, Segurança Diversos, Auditoria de Tecnologia da Informática, TCE CE, FCCA segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais ✂️ a) operação de sistemas e usuários. ✂️ b) operação de sistemas e segurança da informação. ✂️ c) desenvolvimento de sistemas e segurança da infor mação. ✂️ d) desenvolvimento e manutenção de sistemas. ✂️ e) desenvolvimento e operação de sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro