Questões de Concurso Comentadas para auditor interno (controladoria)

Foram encontradas 156 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869250 Auditoria
Fatos que chegaram ao conhecimento do auditor independente, após a data do seu relatório, ocorridas entre a data das demonstrações contábeis e a data do relatório, são considerados:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869232 Auditoria
O auditor deve definir e executar procedimentos de auditoria que sejam apropriados às circunstâncias com o objetivo de obter evidência de auditoria apropriada e suficiente. Entre os procedimentos contam os seguintes:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869225 Auditoria
A postura do auditor que inclui uma mente questionadora e alerta para condições que possam indicar possível distorção devido a erro ou fraude e uma avaliação crítica das evidências de auditoria é conceito aplicável a:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869222 Auditoria
Risco de distorção relevante é o risco de que as demonstrações contábeis contenham distorção relevante antes da auditoria. Consistem dois componentes, no nível das afirmações:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869216 Auditoria
Compreende objetivo da auditoria:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869214 Noções de Informática
Entre os utilitários básicos para configuração e verificação de redes, um serve para exibir a configuração TCP/IP atual, sendo também usado para liberar e renovar manualmente configurações TCP/IP atribuídas por um servidor DHCP. Esse utilitário é o:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869212 Noções de Informática
No Word 2010 BR, o atalho de teclado Ctrl + F1 tem por finalidade:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869207 Noções de Informática
Atualmente, os pendrives são bastante utilizados como dispositivo de armazenamento de dados, particularmente em backup, na realização de cópias de segurança. No comércio, é comum se encontrar esse dispositivo com a seguinte capacidade de armazenamento:
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: NUCLEP Prova: BIO-RIO - 2014 - NUCLEP - AUDITOR INTERNO |
Q2869205 Noções de Informática
Um dispositivo de entrada e de saída empregado na configuração de microcomputadores possui as seguintes características:

• é uma tela sensível ao toque que funciona quando pressionada, dispensando o uso de outros dispositivos como o mouse ou o teclado.

• pode ser é utilizado em serviços disponibilizados em museus, shoppings, agências bancárias ou eventos públicos, com a finalidade de permitir a visualização de informações na tela do monitor de vídeo.

• possui a desvantagem de apresentar mau funcionamento, resultante da sujeira ou gordura depositada na tela pelo contato direto da ponta dos dedos na tela.

Esse dispositivo é conhecido como:
Alternativas
Q2665328 Matemática
Um engenheiro está projetando uma nova roda-gigante para um parque de diversões. Ele precisa determinar a altura máxima que a roda-gigante atingirá durante uma volta completa, levando em consideração a função trigonométrica que descreve o movimento da cabine ao longo do tempo.
O engenheiro modelou o movimento vertical da cabine da roda-gigante com a função trigonométrica h(t) = Asen(Bt) + C onde t representa o tempo em segundos, h(t) é a altura em metros, e A, B e C são constantes.
Considerado a função h(t) = 30sen Imagem associada para resolução da questão + 40, a altura máxima que a cabine da roda-gigante atingirá durante uma volta completa é
Alternativas
Q2665324 Português
Qual das alternativas indicadas segue os preceitos de norma culta quanto à regência, ao uso de crase e dos pronomes relativos?
Alternativas
Q2387591 Segurança da Informação
Com relação à Data Loss Prevention (DLP), analise as afirmativas a seguir.

I. A DLP ajuda a proteger informações confidenciais, identificando e monitorando o uso de dados sensíveis dentro e fora de uma organização.
II. A DLP geralmente é implementada por meio de soluções de software que podem ser personalizadas de acordo com as necessidades da organização.
III. A DLP se concentra apenas em prevenir a perda de dados intencional por parte dos empregados, não levando em conta as ameaças externas.

Está correto o que se afirma em
Alternativas
Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387589 Segurança da Informação
Com relação à gestão de riscos de segurança da informação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) A vida útil do gerenciamento de risco em segurança da informação é uma atividade ampla e organizacional.
( ) A análise de risco qualitativa envolve a avaliação subjetiva de ameaças.
( ) A seleção de controles de segurança, no processo de gerenciamento de riscos em segurança da informação, não é necessária.

As afirmativas são, respectivamente,
Alternativas
Q2387588 Segurança da Informação
Com relação à gestão de continuidade do negócio, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O primeiro controle, que trata do processo de gestão de continuidade de negócios, é projetado para garantir a manutenção geral dos negócios na organização.
( ) O terceiro controle, que trata da estrutura de planejamento para a continuidade dos negócios, envolve a criação de um framework para garantir o planejamento consistente de uma organização.
( ) O quarto controle, que envolve a avaliação, manutenção e reavaliação dos planos de continuidade de negócios, não requer testes e manutenção regulares para confirmar a eficácia e as últimas tendências.

As afirmativas são, respectivamente,
Alternativas
Q2387587 Segurança da Informação
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.

I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.

Está correto o que se afirma em 
Alternativas
Q2387586 Segurança da Informação
Com relação à segurança da informação, assinale a afirmativa correta.
Alternativas
Q2387585 Segurança da Informação
Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.
( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.
( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.

As afirmativas são, respectivamente,
Alternativas
Q2387584 Segurança da Informação
O ataque do tipo ransomware, em que o invasor ameaça publicar informações privadas sobre a vítima na Internet, por meio do uso de malwares que capturam telas e outras informações privadas, para humilhá-la e fazê-la pagar um resgate, é denominado
Alternativas
Q2387583 Segurança da Informação
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.

As afirmativas são, respectivamente,
Alternativas
Respostas
1: C
2: A
3: B
4: A
5: D
6: C
7: D
8: A
9: E
10: B
11: D
12: B
13: A
14: D
15: C
16: D
17: B
18: C
19: C
20: A