Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V). I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório. II - O descumprimento de uma politica de segurança deve ser analisado caso a caso. III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança. Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. AUDITORIA DE SISTEMAS Lupa Calc. CCT0776_A6_201902576098_V1 Aluno: ALEXANDRE SANTANA COSTA Matr.: 201902576098 Disc.: AUDITORIA DE SIST. 2022.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. F, V, V V, V, F V, F, V F, V, F V, F, F Explicação: As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada. 2. Excepcionalmente, agentes externos podem obter o conteúdo; Necessita de senha para acessá-las; Só pode ser acessada por auditores internos; Não devem sair do âmbito interno da organização. Somente a diretoria de segurança pode saber seu conteúdo. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:: Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas. Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima. Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança. 3. Somente para os integrantes da equipe de auditoria; Para qualquer pessoa; Somente para quem controla o acesso aos sisterma; Somente para os integrantes da área de TI; Somente para quem ocupa cargos gerenciais; 4. Pública, criptografada , confidencial, customizada; Pública, interna , criptografada, secreta; Pública, interna , confidencial, secreta; Pública, interna , confidencial, criptografada; Pública, customizada , confidencial, secreta; 5. Políticas Comerciais; Políticas de RH; Políticas Administrativas, Políticas Orçamentárias Políticas de Cargos e Salários; 6. suprimento automóvel da frota da empresa colaboradores terceirizados celulares particulares de colaboradores modens Explicação: Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (no caso de dados e recursos materiais). Celulares particulares de colaboradores não são recursos críticos. Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. PORQUE II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos A respeito dessas asserções, assinale a opção correta. As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve .................................... Marque a opção abaixo que completa a afirmativa: 7. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Explicação: A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário. 8. o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações. a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes. a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema Não Respondida Não Gravada Gravada Exercício inciado em 25/04/2022 11:41:22. javascript:abre_colabore('36074','281396380','5250557211');
Compartilhar