Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/11/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 Disciplina: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO Avaliação: NPG1547_AV_201601157959 Data: 13/11/2016 10:18:26 (F) Critério: AV Aluno: 201601157959 - DIONISIO JULIO AMANCIO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA Nota da Prova: 5,0 Nota do Trab.: 1 Nota de Partic.: 2,5 1a Questão (Ref.: 820423) Pontos: 0,5 / 0,5 As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA Aquisição, Desenvolvimento e Manutenção de Sistemas Disponibilidade dos recursos Segurança Física e Ambiental Segurança em pessoas Gestão da Conformidade 2a Questão (Ref.: 951649) Pontos: 0,5 / 0,5 Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002 Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos 3a Questão (Ref.: 820416) Pontos: 0,5 / 0,5 Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não corresponde a um princípio da auditoria) Abordagem baseada em conclusões Apresentação imparcial Confidencialidade Independência Devido cuidado profissional 21/11/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 4a Questão (Ref.: 819562) Pontos: 0,5 / 0,5 Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center. Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas Deverá ser feita uma limpeza periódica sob o piso elevado do data center Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados 5a Questão (Ref.: 820431) Pontos: 0,5 / 0,5 São mecanismos para o controle de acesso lógico: Solicitar que a visita devolva sua identificação ao sair da emrpesa Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito o comunicado de desligamento Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc). Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana) Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável 6a Questão (Ref.: 819556) Pontos: 0,5 / 0,5 São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA) Cliente Financeira Interna Externa Treinamento e crescimento 7a Questão (Ref.: 819523) Pontos: 0,5 / 0,5 A assinatura digital é feita por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem por que envia a mensagem, usando sua chave pública para codificação da mensagem com o uso de biometria através de um par de chaves síncronas através de codificação da mensagem com a chave privada do emissor 8a Questão (Ref.: 819472) Pontos: 0,5 / 0,5 21/11/2016 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 Definimos quais riscos serão tratados no plano de emergência conforme seu impacto e sua probabilidade de ocorrencia o impacto que será causado na empresa seja mantida ou não a integridade dos dados dos sistemas sua vulnerabilidade e sua frequência seja mantida ou não a integridade e a confidencialidade das informações 9a Questão (Ref.: 819530) Pontos: 0,5 / 0,5 O acordo de Basiléia II.......... I - estipula requisitos de capital mínimo para instituições financeiras em função de seus riscos de crédito e de negócios........... II - estipula requisitos para mitigar riscos financeiros em instituições públicas e privadas.......... III - impacta, do ponto de vista de risco de crédito, sobre a integridade das informações acerca das transações do banco.......... São verdadeiras as sentenças III I II II e III I e II 10a Questão (Ref.: 819539) Pontos: 0,5 / 0,5 O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque Ele cobre as atividades de toda a organização, incluindo terceirizadas. Ele abrange atividades de todas as pessoas da organização. Ele possui práticas para TI e não TI. Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível. Abrange todas as filiais da organização.
Compartilhar