Segundo os componentes do ERM (Enterprise Risk Management) do COSO, a avaliação de riscos e a busca dos controles apropriados devem ser precedidos

Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que
A fronteira eficiente de oportunidades de investimento é o conjunto de

Imagine que o governo tenha introduzido um im-posto sobre a venda de uma mercadoria transa-cionada em um mercado concorrencial. A esse respeito, pode-se afirmar:

Para que seja construída a fronteira eficiente de ativos de um determinado mercado, são necessários os seguintes dados:

Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que

No esquema da estrutura do CMM, compromisso, habilitação, atividade, medição e verificação são considerados

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Banco de Dados.

I. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT.

II. O comando SQL responsável por fechar uma transação e desfazer todas as operações é o COMMIT.

III. Quando uma transação ainda está aberta para um usuário, enquanto não é executado um comando COMMIT, o próprio usuário pode ver as suas alterações, mas outros usuários não podem vê-las.

IV. Uma transação assegura um espaço de trabalho que contém várias alterações, inclusões e exclusões de dados em uma ou mais tabelas, com a possibilidade de confirmação ou cancelamento das operações sem comprometimento dos dados.

Indique a opção que contenha todas as afirmações verdadeiras.

Entre os 34 processos que compõem os quatro domínios do COBIT, aquele responsável por prover auditorias independentes está presente

Em relação à estrutura, fundamentos e armazenamento em massa em ambientes operacionais é correto afirmar que

Considerando-se a Resolução CNSP no 019, de 17/02/2000, podemos afirmar que:

Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que

A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que

Técnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que

A ação a ser praticada pelo auditor, quando da recusa por parte da administração da empresa auditada na apresentação de cartas de declarações de responsabilidade é

Analise as seguintes afirmações relacionadas à terminologia e conceitos básicos do ITIL (Information Technology Infrastructure Library).

I. Um incidente é um evento que faz parte da operação normal de um serviço e causa, ou pode causar uma interrupção ou redução na qualidade deste serviço.

II. O Gerenciamento de Configuração é o processo de identificar e definir os itens de configuração em um sistema, de gravar e reportar o status destes itens e de controlar as solicitações de mudanças, garantindo assim a sua integridade.

III. A implantação do ITIL aumenta a transparência perante usuários e clientes.

IV. É considerado ponto fraco do ITIL o aumento do tempo médio para a resolução de incidentes e a queda na velocidade de implementação de mudanças.

Indique a opção que contenha todas as afirmações verdadeiras.

Em um Banco de Dados Relacional

Página 6