Buscar

AV POLÍTICAS DE SEGURANÇA E CLAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.:  POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
	
	Aluno: 
		Professor: SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9001/AA
	
	Avaliação:
10,00
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
10,0 pts
	
	 1.
	Ref.: 1202184
	Pontos: 1,00  / 1,00
	
	O principio de controles internos que fala que  sistemas em funcionamento devem ter procedimentos adequados para identificação e correção de erros no fluxo de processamento, inclusive nos processos executados ao mesmo tempo é chamado de 
		
	
	Monitoramento.
	
	Registro e Comunicação.
	
	Supervisão.
	
	Auditoriabilidade.
	 
	Controle independente.
	
	
	
	 2.
	Ref.: 1075927
	Pontos: 1,00  / 1,00
	
	Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center?
		
	
	A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível
	 
	Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso.
	
	O data center deverá instalar-se nos andares mais alto do prédio
	
	A localização do data center não deverá ser publicamente divulgada
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	
	
	
	 3.
	Ref.: 819541
	Pontos: 1,00  / 1,00
	
	O código de lançamento de um míssil é uma informação classificada como:
		
	 
	secreta
	
	interna
	
	privada
	
	restrita
	
	confidencial
	
	
	
	 4.
	Ref.: 819547
	Pontos: 1,00  / 1,00
	
	Identifique qual o texto que representa uma boa politica de segurança
		
	
	Todo funcionário deverá portar crachá com foto recente ao circular dentro da empresa durante o horário de expediente.
	 
	Funcionários a partir do segundo nível gerencial não podem viajar no mesmo veículo que seu chefe imediato.
	
	Os funcionários terceirizados devem ter crachá de cor azul.
	
	Nenhum funcionário deve viajar de avião junto a seu chefe
	
	Os funcionários deverão portar crachá com foto quando dentro das dependências da empresa.
	
	
	
	 5.
	Ref.: 820171
	Pontos: 1,00  / 1,00
	
	O plano de back-up fornece a garantia de continuidade de serviços (críticos) a ser fornecida provendo, entre outras coisas: ...Identifique a opção INVÁLIDA
		
	
	atualização da biblioteca externa
	 
	respostas de risco
	
	back-up de arquivos
	
	processamento alternativo através de processamento manual
	
	acordos com terceiros através de acordos de reciprocidade
	
	
	
	 6.
	Ref.: 819474
	Pontos: 1,00  / 1,00
	
	Marque a opção correta: A segregação de funções deve ser observada a fim de ...
		
	
	eliminar as possibilidades de fraude
	
	criar a possibilidade de identificação de fraudes
	
	identificar fraudes
	
	rastrear intenção de fraudes
	 
	dificultar as possibilidades de fraude
	
	
	
	 7.
	Ref.: 819530
	Pontos: 1,00  / 1,00
	
	O acordo de Basiléia II.......... I - estipula requisitos de capital mínimo para instituições financeiras em função de seus riscos de crédito e de negócios........... II - estipula requisitos para mitigar riscos financeiros em instituições públicas e privadas.......... III - impacta, do ponto de vista de risco de crédito, sobre a integridade das informações acerca das transações do banco.......... São verdadeiras as sentenças
		
	 
	III
	
	I
	
	I e II
	
	II e III
	
	II
	
	
	
	 8.
	Ref.: 820353
	Pontos: 1,00  / 1,00
	
	Em relação à violação de politicas de segurança... marque a única opção correta.
		
	 
	Uma politica deve possuir os passos a serem seguidos para cada tipo de violação
	
	Ao cometer uma violação de politica de segurança, o infrator esta sujeito a suspensão temporária do trabalho.
	
	Uma politica de segurança não permite violação porque seu conteudo é aprovado pelo conselho de segurança da empresa
	
	As violações de politicas de segurança são tratadas como procedimentos de rotina, devendo as politicas serem alteradas para evitar outras violações
	
	A primeira coisa a fazer ao se detectar uma violação de politica de segurança é notificar o infrator por escrito
	
	
	
	 9.
	Ref.: 999959
	Pontos: 1,00  / 1,00
	
	Em relação a segurança de sistemas em desenvolvimento e sistemas em produção devemos 
I   -  Verificar existencia de controles internos nos sistemas em desenvolvimento
II  -  Verificar a conformidade com padrões vigentes apenas nos sistemas em produção
III -  Verificar se há controles omissos  nos sistemas em produção.
A opção que retrata a(s) sentença(s) verdadeira(s) é
		
	
	II e III
	
	III
	
	I e II
	
	II
	 
	I
	
	
	
	 10.
	Ref.: 1202181
	Pontos: 1,00  / 1,00
	
	Assinale a única opção FALSA.
Os principais objetivos de um sistema geral de controles internos são:
 
		
	
	Manter a integridade das informações em registros contábeis.
	
	Encorajar as pessoas a seguirem as politicas de segurança.
	
	Permitir a eficiência operacional dos sistemas da empresa.
	
	Salvaguardar os ativos da empresa.
	 
	Permitir testes mais eficientes dos sistemas da empresa.

Continue navegando