Buscar

SEMINÁRIOS INTEGRADOS EM GTI EX 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201502200822)  Fórum de Dúvidas (0)       Saiba   (0)
Sabe­se que a Auditoria de Sistemas não é aleatória, para tal, há quatro fases que devem ser obedecidas. De
acordo com a afirmação acima, marque a única alternativa que NÃO faz parte das fases acima.
Follow­up
Planejamento
  Execução
Emissão e divulgação de relatórios
  Monitoramento
 
 Gabarito Comentado
  2a Questão (Ref.: 201501701583)  Fórum de Dúvidas (0)       Saiba   (0)
A  técnica  utilizada  em Auditoria  de  Sistemas  que  possibilita  seguir  o  caminho  de  uma  transação  durante  o
processamento do programa chama­se:
  Rastreamento dos programas de computador.
Testes substantivos.
Dados de teste.
  Simulação paralela.
Entrevista.
 
 Gabarito Comentado
  3a Questão (Ref.: 201501701575)  Fórum de Dúvidas (0)       Saiba   (0)
"É a presença do auditor na área do auditado (ou do CPD / Data Center) para verificação dos pontos de
controle".
Estamos falando de:
  Visita in loco.
Simulação paralela.
Questionário.
Entrevista.
  Teste de observância.
 
  4a Questão (Ref.: 201502027927)  Fórum de Dúvidas (0)       Saiba   (0)
A  Segurança  da  Informação  tem  como  característica  a  aplicação  adequada  de  elementos  de  proteção  que
agem sobre um ou mais ativos para preservar o valor que esses possuem para a empresa. A adoção de um
Sistema  de  Gestão  de  Segurança  da  Informação  (SGSI)  é  uma  decisão  estratégica  da  empresa.  Sua
especificação  e  implementação  devem  considerar  claramente  os  requisitos  de  segurança  necessários,  os
processos que serão utilizados, bem como um sistema que seja compatível com o tamanho e a estrutura da
organização.  A  norma  ISO  27001  adota  um  modelo  conhecido  que  é  aplicado  para  estruturar  todos  os
processos do SGSI.
Qual é a sequência lógica aplicada aos processos do SGSI?
  (Planejar)  ­  Estabelecer  o  SGSI;  (Checar)  ­  Monitorar  e  analisar  criticamente  o  SGSI;  (Fazer)  ­
Implementar e operar o SGSI; e, (Agir) ­ Manter e melhorar o SGSI.  
  (Planejar) ­ Estabelecer o SGSI; (Fazer) ­ Implementar e operar o SGSI; (Checar) ­ Monitorar e analisar
criticamente o SGSI; e, (Agir) ­ Manter e melhorar o SGSI.
(Agir)  ­ Manter e melhorar o SGSI;  (Planejar)  ­ Estabelecer o SGSI;  (Fazer)  ­  Implementar e operar o
SGSI; (Checar) ­ Monitorar e analisar criticamente o SGSI.
(Planejar)  ­  Estabelecer  o  SGSI;  (Agir)  ­  Manter  e  melhorar  o  SGSI;  (Checar)  ­  Monitorar  e  analisar
criticamente o SGSI; e, (Fazer) ­ Implementar e operar o SGSI.  
(Fazer) ­ Implementar e operar o SGSI; (Checar) ­ Monitorar e analisar criticamente o SGSI; e, (Agir) ­
Manter e melhorar o SGSI; e, (Planejar) ­ Estabelecer o SGSI.
 
  5a Questão (Ref.: 201502054973)  Fórum de Dúvidas (0)       Saiba   (0)
Nenhum auditor aparece na área a ser auditada sem que esteja planejado. Da mesma forma, a auditoria não é
aleatória,  ficando  estabelecido  no  planejamento  todo  o  escopo  do  que  será  realizado.  É  bom  ratificar  que  a
auditoria ajuda a fazer com que os sistemas e o ambiente de TI possam ficar mais seguros.
A  fase de auditoria  de  sistemas que deve acompanhar  a  solução das  falhas durante  o  trabalho de  campo e
após a emissão do relatório final é:
  Follow­up.
  Organização e controle.
Planejamento.
Execução.
Emissão e divulgação de relatórios.
 
 Gabarito Comentado
  6a Questão (Ref.: 201502200818)  Fórum de Dúvidas (0)       Saiba   (0)
A norma ISO 27001 adota um modelo aplicado para estruturar todos os processos do Sistema de Gestão de
Segurança da Informação. Tal modelo tem como objetivo:
Planejar, Agir, Fazer e Checar.
Agir, Checar, Planejar e Fazer.
  Planejar, Fazer, Checar e Agir.
Checar, Planejar, Agir, e Fazer
Planejar, Checar, Fazer e Agir.
 
 Gabarito Comentado
  7a Questão (Ref.: 201502076963)  Fórum de Dúvidas (0)       Saiba   (0)
Para que se crie um ciclo de vida de segurança se  faz necessário uma estrutura que garanta a atualização,
adequação  e  avaliação  desse  processo,  justificando  assim  um  Sistema  de  Gestão  de  Segurança  da
Informação  (SGSI).  A  International  Organization  for  Standardization  (ISO)  organiza  as  normas  afins  em
famílias que mantêm uma estrutura similar em qualquer tema a ser tratado.
Especificamente no tema Segurança da Informação, a ABNT NBR ISO/IEC 27001:2006:
É específica para a área de segurança da informação em empresas de telecomunicações.
É específica para a gestão de riscos em segurança da informação.
É a visão geral da família de normas de segurança da informação, sendo bastante interessante
principalmente para quem está começando os estudos em segurança da informação.
  É um guia para a comunicação em gestão da segurança da informação.
  Define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
 
 Gabarito Comentado
  8a Questão (Ref.: 201502076982)  Fórum de Dúvidas (0)       Saiba   (0)
Considere as seguintes proposições  relacionadas aos Fatores Críticos de Sucesso  (FCS) de um Sistema de
Gestão de Segurança da Informação (SGSI):
I) Uma Política de Segurança da  Informação, seus objetivos e atividades, de  forma a  refletir os objetivos do
negócio.
II) Uma forma de abordagem e uma estrutura para implementação, manutenção, monitoramento e melhoria da
segurança da informação, consistentes com a cultura organizacional.
III) A existência do comprometimento e do apoio de todos os níveis gerenciais.
IV) A existência de recursos financeiros para as atividades de segurança da informação.
Agora assinale a alternativa CORRETA:
  As proposições I, II, III e IV são verdadeiras.
Apenas a proposição II é verdadeira.
Apenas as proposições II, III e IV são verdadeiras.
Apenas a proposição I é verdadeira.
  Apenas as proposições I, II e III são verdadeiras.

Outros materiais