Baixe o app para aproveitar ainda mais
Prévia do material em texto
2017610 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 Fechar Disciplina: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO Avaliação: NPG1547_AV_201702133419 Data: 25/05/2017 19:08:01 (F) Critério: Aluno: 201702133419 RODRIGO SABINO DA SILVA Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 4,0 de 5,0 Nota do Trab.: Nota de Partic.: 1a Questão (Ref.: 999978) Pontos: 0,0 / 0,5 Identifique a sentença verdadeira em relação a dimensão do BSC (Balanced Scorecard) sob a qual o objetivo corporativo do COBIT se enquadra. O objetivo PORTFÓLIO DE PRODUTOS E SERVIÇOS COMPETITIVOS está na dimensão cliente O objetivo CONTINUIDADE E DISPONIBILIDADE DOS SERVIÇOS DE NEGÓCIO está na dimensão interna O objetivo OTIMIZAÇÃO DOS CUSTOS DE PRESTAÇÃO DE SERVIÇOS está na dimensão financeira O objetivo CULTURA DE INOVAÇÃO DE PRODUTOS E SERVIÇOS está na dimensão cliente O objetivo CONFORMIDADE COM AS LEIS E REGULAMENTOS INTERNOS está na dimensão financeira 2a Questão (Ref.: 820343) Pontos: 0,0 / 0,5 Segundo Imoniana, as propriedades dos controles de segurança de sistemas podem ser classificadas em: (marque a única opção INCORRETA) integridade contingenciabilidade sigilo contabilidade disponibilidade 3a Questão (Ref.: 820339) Pontos: 0,5 / 0,5 Segundo Imoniana, são considerados como principais objetivos de um sistema geral de controles internos (marque a alternativa correta) confiabilidade, disponibilidade e integridade supervisão, tempestividade e controle independente supervisão, classificação da informação e acuidade auditoriabilidade, supervisão e usabilidade controle dependente, supervisão e acuidade 2017610 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 4a Questão (Ref.: 820349) Pontos: 0,5 / 0,5 Referente a politicas de segurança, devemos ..... marque a única opção INCORRETA Estabelecer limites de acesso ou áreas de segurança com dispositivos de controle de entrada para efeito de controle de acesso físico Manter a alta gerencia não comprometida com a politica de segurança da informação, já que os auditores devem trabalhar de uma forma independente Administrar os recursos computacionais e as redes seguindo requisitos de segurança previamente definidos Definir uma estrutura organizacional responsável pela segurança, a qual deve aprovar e revisar as politicas de segurança, designar funções de segurança e coordenar a implantação da política. Controlar e classificar os recursos computacionais de acordo com seu grau de confidencialidade, prioridade e importância para a organização. 5a Questão (Ref.: 819541) Pontos: 0,5 / 0,5 O código de lançamento de um míssil é uma informação classificada como: restrita privada interna confidencial secreta 6a Questão (Ref.: 820353) Pontos: 0,5 / 0,5 Em relação à violação de politicas de segurança... marque a única opção correta. Uma politica de segurança não permite violação porque seu conteudo é aprovado pelo conselho de segurança da empresa A primeira coisa a fazer ao se detectar uma violação de politica de segurança é notificar o infrator por escrito As violações de politicas de segurança são tratadas como procedimentos de rotina, devendo as politicas serem alteradas para evitar outras violações Ao cometer uma violação de politica de segurança, o infrator esta sujeito a suspensão temporária do trabalho. Uma politica deve possuir os passos a serem seguidos para cada tipo de violação 7a Questão (Ref.: 819474) Pontos: 0,5 / 0,5 Marque a opção correta: A segregação de funções deve ser observada a fim de ... criar a possibilidade de identificação de fraudes dificultar as possibilidades de fraude eliminar as possibilidades de fraude identificar fraudes rastrear intenção de fraudes 8a Questão (Ref.: 820171) Pontos: 0,5 / 0,5 O plano de backup fornece a garantia de continuidade de serviços (críticos) a ser fornecida provendo, entre outras coisas: ...Identifique a opção INVÁLIDA 2017610 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 respostas de risco atualização da biblioteca externa backup de arquivos acordos com terceiros através de acordos de reciprocidade processamento alternativo através de processamento manual 9a Questão (Ref.: 819552) Pontos: 0,5 / 0,5 Uma vez identificados os recursos que se quer proteger, desenvolvemos estratégias para controlar o ambiente vulnerável, devemos pensar em algumas linhas de ação como a seguir, EXCETO ...... (identifique a opção INVÁLIDA) Reduzir o risco a um nível aceitável Eliminar o risco, se possível Compensar o dano, por meio de seguros Limitar o dano, reduzindo o impacto Eliminar o risco, sempre 10a Questão (Ref.: 819469) Pontos: 0,5 / 0,5 Identifique a única resposta correta para um plano de emergência No plano de emergência assinamos acordos com parceiros para serem acionados em caso de contingência. Ele define como será feita a atualização da biblioteca externa. No plano de emergência constam os nomes das pessoas que executarão as atividades nele identificadas. Ele deve ser ativado tão logo seja aprovado Ele provê a capacidade de restauração permanente das atividades do CPD
Compartilhar