Buscar

Prova 6

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da
politica é compulsório.
II - O descumprimento de uma politica de segurança deve ser analisado caso a caso.
III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por
desconhecimento da mesma, já que não podemos violar as politicas de segurança.
Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está
correta, caso o dono da informação a classifique como internas ou uso interno,.
AUDITORIA DE SISTEMAS
Lupa Calc.
 
 
CCT0776_A6_201902576098_V1 
 
Aluno: ALEXANDRE SANTANA COSTA Matr.: 201902576098
Disc.: AUDITORIA DE SIST. 2022.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
F, V, V
V, V, F
V, F, V
F, V, F
V, F, F
 
 
 
Explicação:
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi
violada.
 
 
 
 
2.
Excepcionalmente, agentes externos podem obter o conteúdo;
Necessita de senha para acessá-las;
Só pode ser acessada por auditores internos;
Não devem sair do âmbito interno da organização.
Somente a diretoria de segurança pode saber seu conteúdo.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO
IRRESTRITO, é porque esta informação pode ser divulgada para::
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da
informação classifica as mesmas.
Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de
suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o
comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.
Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança.
 
 
 
 
3.
Somente para os integrantes da equipe de auditoria;
Para qualquer pessoa;
Somente para quem controla o acesso aos sisterma;
Somente para os integrantes da área de TI;
Somente para quem ocupa cargos gerenciais;
 
 
 
 
4.
Pública, criptografada , confidencial, customizada;
Pública, interna , criptografada, secreta;
Pública, interna , confidencial, secreta;
Pública, interna , confidencial, criptografada;
Pública, customizada , confidencial, secreta;
 
 
 
 
5.
Políticas Comerciais;
Políticas de RH;
Políticas Administrativas,
Políticas Orçamentárias
Políticas de Cargos e Salários;
 
 
 
 
6.
suprimento 
automóvel da frota da empresa
colaboradores terceirizados
celulares particulares de colaboradores
modens
 
 
 
Explicação:
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (no caso de
dados e recursos materiais).
Celulares particulares de colaboradores não são recursos críticos.
 
 
 
Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessas asserções, assinale a opção correta.
As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados
e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao
usuário vantagens como: ganho na produtividade, redução de custo e qualidade.
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica
denominada "Rastreamento e Mapeamento" envolve ....................................
Marque a opção abaixo que completa a afirmativa:
 
7.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 
 
 
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando
necessário.
 
 
 
 
8.
o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados
numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos
a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do
processamento de algumas transações.
a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são
inconsistentes.
a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já
identificadas nas documentações do sistema
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/04/2022 11:41:22. 
 
 
 
 
javascript:abre_colabore('36074','281396380','5250557211');

Continue navegando