Buscar

POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO

Prévia do material em texto

19/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
 
 
 
 
Disciplina:  POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
Avaliação:  NPG1547_AV_201601157959      Data: 13/11/2016 10:18:26 (F)      Critério: AV
Aluno: 201601157959 ­ DIONISIO JULIO AMANCIO
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA
Nota da Prova: 5,0       Nota do Trab.:      Nota de Partic.:
 
  1a Questão (Ref.: 820423) Pontos: 0,5  / 0,5
As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas
(macro controles) EXCETO .... Marque a única opção INVÀLIDA
Aquisição, Desenvolvimento e Manutenção de Sistemas
  Disponibilidade dos recursos
Segurança Física e Ambiental
Segurança em pessoas
Gestão da Conformidade
 
  2a Questão (Ref.: 951649) Pontos: 0,5  / 0,5
Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002
Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas
Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional
Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos
  Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade
Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos
 
  3a Questão (Ref.: 820416) Pontos: 0,5  / 0,5
Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não
corresponde a um princípio da auditoria)
  Abordagem baseada em conclusões
Apresentação imparcial
Confidencialidade
Independência
Devido cuidado profissional
 
19/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
  4a Questão (Ref.: 819562) Pontos: 0,5  / 0,5
Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA
O gerente do data center deverá preparar um checklist de segurança e usa­lo na condução anual de
revisões do data center.
Escadas de acesso ao andar/dependências do data center devem possuir portas corta­fogo
Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas
Deverá ser feita uma limpeza periódica sob o piso elevado do data center
  Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem
sendo processados
 
  5a Questão (Ref.: 820431) Pontos: 0,5  / 0,5
São mecanismos para o controle de acesso lógico:
Solicitar que a visita devolva sua identificação ao sair da emrpesa
  Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito
o comunicado de desligamento
Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc).
Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana)
Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e
responsável
 
  6a Questão (Ref.: 819556) Pontos: 0,5  / 0,5
São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA)
Cliente
Financeira
Interna
  Externa
Treinamento e crescimento
 
  7a Questão (Ref.: 819523) Pontos: 0,5  / 0,5
A assinatura digital é feita
por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem
por que envia a mensagem, usando sua chave pública para codificação da mensagem
com o uso de biometria
através de um par de chaves síncronas
  através de codificação da mensagem com a chave privada do emissor
 
  8a Questão (Ref.: 819472) Pontos: 0,5  / 0,5
Definimos quais riscos serão tratados no plano de emergência conforme
  seu impacto e sua probabilidade de ocorrencia
o impacto que será causado na empresa
seja mantida ou não a integridade dos dados dos sistemas
sua vulnerabilidade e sua frequência
19/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
seja mantida ou não a integridade e a confidencialidade das informações
 
  9a Questão (Ref.: 819530) Pontos: 0,5  / 0,5
O acordo de Basiléia II.......... I ­ estipula requisitos de capital mínimo para instituições financeiras em função
de seus riscos de crédito e de negócios........... II ­ estipula requisitos para mitigar riscos financeiros em
instituições públicas e privadas.......... III ­ impacta, do ponto de vista de risco de crédito, sobre a integridade
das informações acerca das transações do banco.......... São verdadeiras as sentenças
  III
I
II
II e III
I e II
 
  10a Questão (Ref.: 819539) Pontos: 0,5  / 0,5
O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque
Ele cobre as atividades de toda a organização, incluindo terceirizadas.
Ele abrange atividades de todas as pessoas da organização.
Ele possui práticas para TI e não TI.
  Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível.
Abrange todas as filiais da organização.

Continue navegando