Questões de Concurso
Para tce-rn
Foram encontradas 844 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A infringência a leis e regulamentos, detectada pelo auditor e não corrigida ou comunicada pela organização prestadora de serviços, e passível de afetar entidades usuárias, não autoriza o auditor a comunicar os fatos aos órgãos reguladores ou fiscalizadores.
O auditor deverá atentar para situações associadas ao aumento de risco de erros ou fraudes, como, por exemplo, uma elevada rotação do pessoal-chave nas áreas contábil, financeira e de auditoria interna, ou mudanças frequentes de auditores e advogados.
Entre as evidências buscadas pelo auditor para chegar a conclusões fundamentadas, é possível citar as indicações financeiras como reveladoras de possíveis riscos à continuidade, como, por exemplo, substituição da prática de pagamentos a vista por transações a crédito com os fornecedores.
As prerrogativas do poder público sobre os particulares, decorrentes da supremacia do interesse público, são integralmente afastadas quando a administração, eventualmente, se nivela, sob algum aspecto, a entidade sob regime de direito privado.
Situação hipotética: Foi constatado um superfaturamento para a realização de concurso público para a contratação de empregados de uma sociedade de economia mista. Assertiva: Nessa situação, ainda que possuísse personalidade jurídica de direito privado, a referida sociedade estaria sujeita ao controle pelo respectivo tribunal de contas.
O gerenciamento de serviços é um conjunto de habilidades da organização que fornecem valor para o cliente em forma de serviços.
A gestão de TI diz respeito a avaliar, dirigir e monitorar; a governança de TI refere-se, entre outras funções, ao alinhar, ao planejar e ao organizar.
O PMBOK 5 acrescentou a área dedicada a outsourcing (terceirização) às áreas de conhecimento abarcadas pelas versões anteriores do programa.
A Common Criteria estabelece que um produto de software implementa determinado conjunto de funcionalidades de segurança, garantindo que este conjunto seja seguro.
A governança de TI está fundamentada nos princípios da responsabilidade, da conformidade e da estratégia.
A conformidade garante a segurança na aplicação das normas.
A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
É objeto da norma 27005 entender, desenvolver e implementar plano de continuidade de negócios em uma organização.
Segundo a norma 27001, as organizações devem estabelecer e montar critérios de riscos de segurança da informação que incluam aceitação do risco.
A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.
Para se reduzir os gastos com a compra de equipamentos mais potentes e direcionados aos usuários finais de uma rede, deve-se optar pela virtualização de desktops executados no servidor, o que propiciará melhor desempenho na área de trabalho da máquina e também acesso por meio de tablets.