1421
Q1065537
A NBC TA 200 dita que o objetivo da auditoria de demonstrações contábeis é
1422
Q1065536
Nos termos estabelecidos na NBC TA 200, a qualidade e a quantidade das informações utilizadas pelo auditor para fundamentar suas conclusões em que se baseia a sua opinião são conceitos relacionados
1423
Q1065535
Na NBC TA 200, as demonstrações contábeis podem ser elaboradas em conformidade com uma estrutura de relatório financeiro. Durante uma fiscalização, um auditor percebeu que havia conflito entre a estrutura de relatório financeiro aplicável e as fontes em que a orientação sobre sua aplicação poderia ser obtida.
Nesse caso, nos termos da NBC TA 200 prevalece
Nesse caso, nos termos da NBC TA 200 prevalece
1424
Q1065534
Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo o trabalho de auditoria há a necessidade de redução dos riscos de ignorar circunstâncias não usuais, de generalização excessiva ao tirar conclusões das observações de auditoria, do uso inadequado de premissas ao determinar a natureza, a época e a extensão dos procedimentos de auditoria e ao avaliar os resultados destes.
Essas orientações estão relacionadas à manutenção, pelo auditor,
Essas orientações estão relacionadas à manutenção, pelo auditor,
1425
Q1065533
Durante o planejamento de um trabalho de auditoria foi verificado que a entidade a ser auditada utiliza processamento eletrônico de dados. Nesse caso, a NBC TI 01 exige que
1426
Q1065475
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente. Com relação às extensões, uma recomendação correta de segurança é
1427
Q1065465
Uma empresa efetua backup de um conjunto de arquivos diariamente, mas a cada dia da semana realiza um tipo diferente de backup. Cada backup recebe um nome (B1, B2, etc.), indicados a seguir juntamente com o tipo correspondente a cada dia da semana:
Segunda-feira: backup completo (B1). Terça-feira: backup incremental (B2). Quarta-feira: backup incremental (B3). Quinta-feira: backup diferencial (B4). Sexta-feira: backup incremental (B5). Sábado: backup incremental (B6).
Um incidente ocorreu entre sexta e sábado, após a realização do backup rotineiro de sexta-feira. Para recuperar a versão mais recente de seus arquivos, a empresa precisa dispor, no mínimo, do(s) seguinte(s) backup(s):
Segunda-feira: backup completo (B1). Terça-feira: backup incremental (B2). Quarta-feira: backup incremental (B3). Quinta-feira: backup diferencial (B4). Sexta-feira: backup incremental (B5). Sábado: backup incremental (B6).
Um incidente ocorreu entre sexta e sábado, após a realização do backup rotineiro de sexta-feira. Para recuperar a versão mais recente de seus arquivos, a empresa precisa dispor, no mínimo, do(s) seguinte(s) backup(s):
1428
Q1065464
A respeito da autenticação de usuários por dois fatores em aplicações ou websites, é correto afirmar que
1429
Q1065463
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
1430
Q1065462
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência:
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.
Em relação a essas situações, é correto afirmar que
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.
Em relação a essas situações, é correto afirmar que