Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200274221

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir. I - Consistem em programas dese...

1

457941200274221
Ano: 2016Banca: FAURGSOrganização: HCPADisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.


I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.

II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.

III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.


Quais estão corretas?

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200372284Segurança da Informação e Criptografia

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protoc...

#Cibersegurança#Certificação em Segurança da Informação
Questão 457941200410637Segurança da Informação e Criptografia

Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?

#Criptografia
Questão 457941200500149Segurança da Informação e Criptografia

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maiori...

#Secure Sockets Layer
Questão 457941200655777Segurança da Informação e Criptografia

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. E...

#Autenticação de Usuário
Questão 457941200698828Segurança da Informação e Criptografia

Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independenteme...

#Backup de Segurança da Informação
Questão 457941200742417Segurança da Informação e Criptografia

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestr...

#Ciberataques e Ameaças
Questão 457941201004536Segurança da Informação e Criptografia

Considere a seguinte situação: uma função de hash criptográfica é calculada usando como parâmetros uma mensagem m e um segredo s, compartilhado entre ...

#Criptografia#Autenticação de Usuário
Questão 457941201110940Segurança da Informação e Criptografia

Entre os tipos possíveis de backup, quais desmarcam o bit de arquivamento mantido nos atributos de cada arquivo?

#Backup de Segurança da Informação
Questão 457941201253874Segurança da Informação e Criptografia

Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?

#Software Malicioso
Questão 457941201832697Segurança da Informação e Criptografia

Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de co...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Auditoria de Tecnologia da InformaçãoQuestões do FAURGS