Buscar

AULA 6 AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: CCT0181_EX_A6_2016 Matrícula: 2016 
Aluno(a): MARCIO Data: 15/11/2017 11:34:48 (Finalizada) 
 
 
 1a Questão (Ref.: 201602202142) Fórum de Dúvidas (0) Saiba (0) 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política 
de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem 
dúvidas. 
 
 
um grande número, sem repetí-los 
 
um número razoável, muitos detalhes 
 um mínimo, o bastante 
 
um grande número, sem palavras difíceis 
 
o máximo, alguns detalhes 
 
 Gabarito Comentado 
 
 
 
 2a Questão (Ref.: 201602842606) Fórum de Dúvidas (0) Saiba (0) 
 
A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções 
colocadas abaixo aquela que esta correta em caso do seu descumprimento. 
 
 
Justifica suspensão temporaria 
 
Justifica perdas de vantagens financeiras; 
 
Justifica processo de auditoria. 
 Justifica demissão por justa causa; 
 
Justifica perda de cargo; 
 
 
 
 
 3a Questão (Ref.: 201602202143) Fórum de Dúvidas (0) Saiba (0) 
 
Informações cuja violação seja extremamente crítica são classificadas como: 
 
 
de uso irrestrito 
 
internas 
 
de uso restrito 
 
confidenciais 
 secretas 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201602336467) Fórum de Dúvidas (0) Saiba (0) 
 
A segurança da empresa é responsabilidade 
 
 de todos os envolvidos 
 
da área de TI 
 
da área de auditoria 
 
da diretoria operacional 
 
da gerencia administrativa 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201602807165) Fórum de Dúvidas (0) Saiba (0) 
 
Apenas controle não garante a segurança de uma empresa. É necessario garantir a proteção das infromações, 
serviços e acesso, no intuito de __________________________________________. Assinale dentre as opções 
abaixo aquela que complementa, corretamente, o conceito apresentado. Apenas controle não garantes a 
segurança de uma empresa. Sefurança na empresa significa proteção das informações,serviços e acesso, no 
intuito de ----------------------------------------------. Escola dentre as opções absixo aquela que complementa 
corretamene o conceito apresentado. 
 
 
Favorecer o entrosamento dos participantes na auditoria; 
 
Permitir uma visualização adequada dos auditores; 
 Reduzir probabilidade de danos; 
 
Conceituar as pessoas envolvidas no projeto; 
 
Melhorar o controlke dos custos envolvidos; 
 
 
 
 
 6a Questão (Ref.: 201602842612) Fórum de Dúvidas (0) Saiba (0) 
 
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a 
sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para 
quantas pessoas? 
 
 
Somente uma pessoa; 
 
Somente duas pessoas; 
 
Somente do auditor chefe; 
 Somente 2 ou 3 pessoas; 
 
Somente dos integrantes da diretoria; 
 
 
 
 
 7a Questão (Ref.: 201602350064) Fórum de Dúvidas (0) Saiba (0) 
 
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. 
 
 
O controle de acesso pelo reconhecimento de voz 
 
Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. 
 
O controle de acesso pela biometria 
 
O controle de acesso através de um token. 
 Guarda de arquivos de um sistema por pessoas não autorizadas 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201602812197) Fórum de Dúvidas (0) Saiba (0) 
 
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos 
críticos 
 
 
Definir o que precisa ser duplicado; 
 
Definir o que precisa ser desenvolvido 
 
Definir o que precisa implantado; 
 
Definir o que precisa ser orçado; 
 Definir o que precisa ser protegido;

Outros materiais