Questões de Concurso Público ITAIPU BINACIONAL 2015 para Sistema de Informação ou Ciências da Computação - Auditoria

Foram encontradas 50 questões

Q553039 Segurança da Informação
Um plano de continuidade de negócio deve: 
Alternativas
Q553040 Governança de TI
As relações inter e intraorganização, correlacionando empresas, objetos, leis e regras sociais, bem como os limites que os cercam, exigem das organizações o adequado planejamento para atuar frente aos desafios que esse cenário impõem à operação do negócio. No que diz respeito ao domínio do planejamento e operacionalização especificamente na área de TI, considere as seguintes afirmativas: 

1. Entende-se gestão de mudanças como o conjunto de processos, ferramentas e técnicas para gerenciar questões ligadas aos objetos físicos sob o escopo de um projeto de TI, em um cenário de mudança, com foco no alcance de melhores resultados.

2. O COBIT tem por foco garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.

3. Segundo a norma NBR ISO/IEC 17799, convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações, assegurando o acordo de serviço estabelecido.

4. O COBIT, no seu capítulo de desenvolvimento de software, estabelece os processos a serem seguidos pela área de TI, de maneira a desenvolver soluções compatíveis com as boas práticas reconhecidas para esse contexto.

Assinale a alternativa correta. 


Alternativas
Q553041 Segurança da Informação
Segundo o dicionário Aurélio da língua portuguesa, vírus de computador pode ser entendido como “instrução ou série de instruções parasitas introduzidas num programa e suscetíveis de provocar diversas perturbações no funcionamento do computador". Com relação a ameaças de segurança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F):

( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.

( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.

( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.

( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo. 

Alternativas
Q553042 Segurança da Informação
 Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

 ( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.

( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.

( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.

( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q553043 Programação
O desenvolvimento de software exige a correlação de técnicas de gestão de recursos (humanos ou não), bem como o uso de técnicas de desenvolvimento de aplicações. Sobre as técnicas de desenvolvimento, assinale a alternativa correta. 
Alternativas
Q553044 Arquitetura de Software
Com relação ao Gerenciamento Eletrônico de Documentos (GED), assinale a alternativa correta.
Alternativas
Q553045 Governança de TI
Segundo o The Institute of Internal Auditors, “a auditoria interna é conduzida em diversos ambientes legais e culturais; entre organizações que variam de propósito, tamanho, complexidade e estrutura; e por pessoas dentro ou fora da organização". Sobre esse assunto, assinale a alternativa correta. 
Alternativas
Q553046 Governança de TI
A atuação do profissional de TI é ampla, especialmente pelo nível de abrangência com que as tecnologias se apresentam no dia a dia de uma organização. Além do desempenho de distintos papéis dentro de uma organização, o profissional da área de TI costumeiramente apoia a consecução de outras atividades meio ou fim em uma organização. A respeito do tema, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) A abrangência da atuação da área de TI é estabelecida pela Lei 1.561/2003, que regulamenta o exercício profissional da área.

( ) Segundo a NBC TA 330, procedimento substantivo é o procedimento de auditoria planejado para detectar distorções relevantes no nível de afirmações.

( ) A NBC TA 330 define teste de controle como o procedimento de auditoria planejado para avaliar a efetividade operacional dos controles na prevenção ou detecção e correção de distorções relevantes no nível de afirmações.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo. 

Alternativas
Q553047 Governança de TI
Segundo Willian Attie, em seu livro Auditoria – Conceitos e Aplicações, a origem do termo auditor provém da palavra inglesa to audit (examinar, ajustar, corrigir, certificar). Sobre a auditoria, assinale a alternativa correta
Alternativas
Q553048 Governança de TI
Quanto à atuação profissional, responsabilidades e controle sobre as mesmas, considere as seguintes afirmativas:

1. O que se pretende, com a implementação de controles internos, é: i) a garantia da observância às normas vinculantes; ii) a confiabilidade e tempestividade das informações; iii) a prevenção a erros e fraudes; iv) a salvaguarda dos ativos; v) o aperfeiçoamento do Sistema de Controle Interno; e vi) a governança institucional.

2. Os profissionais que executam atividades específicas dentro das várias modalidades das categorias da área tecnológica devem assumir a responsabilidade técnica por todo o trabalho que realizam.

3. O que distingue o profissional de TI perante a sociedade é o conhecimento sobre computadores, suas teorias e métodos, o que se pode ou não fazer com os computadores e como fazer. O conhecimento, entretanto, traz responsabilidades, e nesse aspecto o princípio fundamental, na dimensão da ética profissional, é não causar danos aos artefatos computacionais sob a responsabilidade do profissional.

4. Dentre as responsabilidades normalizadas para o profissional de TI está a auditoria. Cabe a esse profissional, no papel de auditor, compreender as informações utilizadas pelo auditor para chegar às conclusões em que se fundamenta a sua opinião.

Assinale a alternativa correta. 

Alternativas
Respostas
21: B
22: C
23: E
24: C
25: A
26: B
27: C
28: B
29: D
30: B