Questões de Segurança da Informação - Auditoria de Sistemas para Concurso

Foram encontradas 91 questões

Q3015400 Segurança da Informação
Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada
Alternativas
Q3014786 Segurança da Informação
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
Alternativas
Q3014785 Segurança da Informação
Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste em
Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796315 Segurança da Informação

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.


I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.

II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.

III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.


Quais estão corretas?

Alternativas
Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Respostas
1: D
2: D
3: A
4: E
5: D