Buscar

AV POLITICAS DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 
 
 
Disciplina:  POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
Avaliação:  NPG1547_AV_201610058313      Data: 10/03/2017 11:51:09 (F)      Critério: AV
Aluno: 201610058313 ­ IRAN DA SILVA RAMOS
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA
Nota da Prova: 5,0       Nota do Trab.: 1      Nota de Partic.: 1
  1a Questão (Ref.: 820419) Pontos: 0,5  / 0,5
Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa da auditoria?
  Execução da auditoria
Continuação da auditoria
Preparação das atividades de auditoria
Início da auditoria
Seleção do sistema a ser auditado
  2a Questão (Ref.: 951646) Pontos: 0,5  / 0,5
A Gestão da Segurança da Informação abrange processos:
I ­    voltados ao monitoramento continuo da  acuidade e conformidade da informação
II ­   voltados à prevenção de ataques e ao furto de equipamentos e periféricos  dentro da empresa
III ­  voltados ao pronto restabelecimento dos sistemas em casos emegenciais.
Está correta a opção que inclui
Só item II
Itens I e II
Só item I
Itens I e III
  Só item III
  3a Questão (Ref.: 819561) Pontos: 0,5  / 0,5
Ao estudarmos o 1º Princípio do COBIT ( Atender às Necessidades das Partes Interessadas). temos como
objetivos corporativos dentre outros o portfólio de produtos e serviços competitivos , a gestão do risco do
negócio (salvaguarda de ativos) e valor dos investimentos da organização percebidos pelas partes interessadas.
.......... Esses objetivos corporativos estão sob a perspectiva do BSC (Balanced Scorecard) conhecida como....
marque a opção correta
treinamento e crescimento
interna
  financeira
externa
cliente
  4a Questão (Ref.: 819547) Pontos: 0,5  / 0,5
Identifique qual o texto que representa uma boa politica de segurança
  Funcionários a partir do segundo nível gerencial não podem viajar no mesmo veículo que seu chefe
imediato.
Nenhum funcionário deve viajar de avião junto a seu chefe
Todo funcionário deverá portar crachá com foto recente ao circular dentro da empresa durante o horário
de expediente.
Os funcionários terceirizados devem ter crachá de cor azul.
Os funcionários deverão portar crachá com foto quando dentro das dependências da empresa.
  5a Questão (Ref.: 951825) Pontos: 0,5  / 0,5
A norma considerada o padrão e a referência internacional para a gestão da segurança da informação e que
provê requisitos para estabelecer, implementar , manter e melhorar continuamente um Sistema de Gestão da
Segurança da Informação é a norma
ISO 27000
ISO 9000
ISO 27012
  ISO 27001
ISO 17999
  6a Questão (Ref.: 819535) Pontos: 0,5  / 0,5
Com referência ao COBIT versão 5.0, assinale a opção correta:
As práticas de TI não são consideradas habilitadores.
Os 17 objetivos corporativos são repetidos como 17 objetivos da TI, na dimensão BSC de TI.
O COBIT 5 possui 5 habilitadores e 7 princípios.
As necessidades das Partes Interessadas são desdobradas em objetivos de TI.
  Os três principais objetivos da governança são: realização de benefícios, otimização do risco e
otimização de recursos.
  7a Questão (Ref.: 820167) Pontos: 0,5  / 0,5
Roubar centavos da conta­corrente de um cliente é um exemplo de
ameaça deliberada passiva
ameaça acidental ativa
  ameaça deliberada ativa
ameaça acidental passiva
ameaça programada passiva
  8a Questão (Ref.: 951834) Pontos: 0,5  / 0,5
A  criptografia tem por finalidade proteger.....
Marque a alternativa correta:
  A confidencialidade, autenticidade e/ou integridade da informação.
A integridade, a acuidade e/ou a credibilidade da informação
A veracidade, a segurança e/ou a disponibilidade da informação
A confidencialidade, acuidade e/ou disponibilidade da infomação
A confidencialidaed, a confiabilidade e /ou a integridade da informação
  9a Questão (Ref.: 819552) Pontos: 0,5  / 0,5
Uma vez identificados os recursos que se quer proteger, desenvolvemos estratégias para controlar o ambiente
vulnerável, devemos pensar em algumas linhas de ação como a seguir, EXCETO ...... (identifique a opção
INVÁLIDA)
Eliminar o risco, se possível
  Eliminar o risco, sempre
Reduzir o risco a um nível aceitável
Compensar o dano, por meio de seguros
Limitar o dano, reduzindo o impacto
  10a Questão (Ref.: 820171) Pontos: 0,5  / 0,5
O plano de back­up fornece a garantia de continuidade de serviços (críticos) a ser fornecida provendo, entre
outras coisas: ...Identifique a opção INVÁLIDA
atualização da biblioteca externa
  respostas de risco
back­up de arquivos
acordos com terceiros através de acordos de reciprocidade
processamento alternativo através de processamento manual

Outros materiais