Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: DELIBERADAS E PASSIVAS ACIDENTAIS E DELIBERADAS DELIBERADAS E ATIVAS ACIDENTAIS E ATIVAS ACIDENTAIS E PASSIVAS Gabarito Comentado 2. Os principais objetivos de um _____________________ são: Prever as possibilidades de desastres (naturais ou provocados); Prover meios necessários para detectar antecipadamente e eliminar/frear o dano; Prover segurança física contra fogo, fumaça, água e intrusos; e, Prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Tratando-se dos componentes de um Plano de Contingência, o plano que melhor preenche a lacuna é: Plano de Backup Plano de Emergência Plano de Risco Plano de Provisões Plano de Recuperação Gabarito Comentado 3. Considerando-se os riscos e amaças dentro do contexo de Auditoria de Sistemas, aponte a opção que não se constitui uma ameaça; Ameça Concretizada; Violação de integridade; Troca de senha por invasão de hacker; Vazamento de Informação; Indisponibilidade de serviços de informatica; 4. Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que ela deve ser atualizada a cada descoberta de um novo virus os critérios de seleção são escolhidos pelo gerente da área de segurança ela determinará a frequencia com que os anti-virus deverão ser atualizados para sua elaboração só consideramos os riscos identificados pelo cliente consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto 5. Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. I e II II e IV I e III III e IV II e III 6. Identifique nas sentenças abaixo o que são erros (E) e o que são riscos (R). I - Falha no dispositivo de gravação de disco II - Falta de suprimento para impressão de contra-cheques III - Totalização no relatório de estoque incorreto IV - Queda de energia eletrica E,R,E,R E,R,R,E R,R,E,E R,E,E,R R,E,R,E Gabarito Comentado 7. Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles: que não devem ser descontinuados por terem caducado definidos pelo usuário como sendo os mais complexos prioritários para serem refeitos essenciais para manter a continuidade do serviço sujeitos a aprovação da crítica do cliente Gabarito Comentado 8. Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto ataque ameaça vulnerabilidade risco
Compartilhar