Questões de Concurso
Foram encontradas 918 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. indagações junto ao pessoal da entidade.
II. observação da aplicação de controles específicos.
III. inspeção de documentos e relatórios.
IV. acompanhamento das transações por meio de sistema de informação relevante para as demonstrações contábeis.
Assinale:
I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.
Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
Define-se vulnerabilidade como um defeito ou fraqueza que compromete a integridade e a disponibilidade de um sistema de informações ou dos controles de segurança associados a esse sistema.
Na fase de comunicação do risco, deve-se proceder à identificação das diversas partes interessadas na gestão de riscos, bem como à delimitação das funções e responsabilidades dessas partes.