Entrevistas, observações de atividades e análise crítica de documentos são

A respeito dos fundamentos da Engenharia de Software, é correto afirmar que

A SUSEP - Superintendência de Seguros Privados, no contexto da Administração Pública Federal, é

Em relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que
O auditor ao identificar eventos subseqüentes deve considerar

Analise as seguintes informações relacionadas ao navegador Internet Explorer.

I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet.

II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites.

III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura.

IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador.

Indique a opção que contenha todas as afirmações verdadeiras.

Para que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que:

Sobre Intranets, é correto afirmar que são

Analise as seguintes afirmações relacionadas à Análise de Riscos.

I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado.

II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça.

III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização.

IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.

Indique a opção que contenha todas as afirmações verdadeiras.

Sobre assinaturas e certificados digitais é correto afirmar que

O acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que

O auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B":

Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que

Quando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será

Segundo o IBGC (Instituto Brasileiro de Governança Corporativa), Governança Corporativa é o sistema

Em relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas:

Acerca de planejamento de capacidade é incorreto afirmar que

O propósito de uma reunião de abertura de auditoria é

O CMM - Capability Maturity Model é

Página 5