Segundo os componentes do ERM (Enterprise Risk Management) do COSO, a avaliação de riscos e a busca dos controles apropriados devem ser precedidos
Imagine que o governo tenha introduzido um im-posto sobre a venda de uma mercadoria transa-cionada em um mercado concorrencial. A esse respeito, pode-se afirmar:
Para que seja construída a fronteira eficiente de ativos de um determinado mercado, são necessários os seguintes dados:
Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que
No esquema da estrutura do CMM, compromisso, habilitação, atividade, medição e verificação são considerados
Analise as seguintes afirmações relacionadas a conceitos básicos sobre Banco de Dados.
I. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT.
II. O comando SQL responsável por fechar uma transação e desfazer todas as operações é o COMMIT.
III. Quando uma transação ainda está aberta para um usuário, enquanto não é executado um comando COMMIT, o próprio usuário pode ver as suas alterações, mas outros usuários não podem vê-las.
IV. Uma transação assegura um espaço de trabalho que contém várias alterações, inclusões e exclusões de dados em uma ou mais tabelas, com a possibilidade de confirmação ou cancelamento das operações sem comprometimento dos dados.
Indique a opção que contenha todas as afirmações verdadeiras.
Entre os 34 processos que compõem os quatro domínios do COBIT, aquele responsável por prover auditorias independentes está presente
Em relação à estrutura, fundamentos e armazenamento em massa em ambientes operacionais é correto afirmar que
Considerando-se a Resolução CNSP no 019, de 17/02/2000, podemos afirmar que:
Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que
A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que
Técnicas criptográficas são essenciais à segurança da informação, nas organizações. A respeito de tal contexto, é correto afirmar que
A ação a ser praticada pelo auditor, quando da recusa por parte da administração da empresa auditada na apresentação de cartas de declarações de responsabilidade é
Analise as seguintes afirmações relacionadas à terminologia e conceitos básicos do ITIL (Information Technology Infrastructure Library).
I. Um incidente é um evento que faz parte da operação normal de um serviço e causa, ou pode causar uma interrupção ou redução na qualidade deste serviço.
II. O Gerenciamento de Configuração é o processo de identificar e definir os itens de configuração em um sistema, de gravar e reportar o status destes itens e de controlar as solicitações de mudanças, garantindo assim a sua integridade.
III. A implantação do ITIL aumenta a transparência perante usuários e clientes.
IV. É considerado ponto fraco do ITIL o aumento do tempo médio para a resolução de incidentes e a queda na velocidade de implementação de mudanças.
Indique a opção que contenha todas as afirmações verdadeiras.
Em um Banco de Dados Relacional