Buscar

Prova POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO

Prévia do material em texto

Disciplina: NPG1547 - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 
	Período Acad.: 2017.4 EAD (POS) / AV
	
	
	 1a Questão (Ref.: 201706078803)
	Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira
		
	
	As políticas são definidas no nivel operacional
	
	As normas especificam no nivel estratégico o que deve ser protegido
	
	O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico
	
	Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático.
	
	O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma
	
	
	 2a Questão (Ref.: 201705899277)
	As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA
		
	
	Gestão da Conformidade
	
	Disponibilidade dos recursos
	
	Segurança Física e Ambiental
	
	Segurança em pessoas
	
	Aquisição, Desenvolvimento e Manutenção de Sistemas
	
	
	 3a Questão (Ref.: 201706154781)
	Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center?
		
	
	Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso.
	
	A localização do data center não deverá ser publicamente divulgada
	
	O data center deverá instalar-se nos andares mais alto do prédio
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	
	A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível
	
	
	 4a Questão (Ref.: 201706030503)
	Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002
		
	
	Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade
	
	Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos
	
	Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos
	
	Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional
	
	Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas
	
	
	 5a Questão (Ref.: 201705899270)
	Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não corresponde a um princípio da auditoria)
		
	
	Apresentação imparcial
	
	Independência
	
	Abordagem baseada em conclusões
	
	Confidencialidade
	
	Devido cuidado profissional
	
	
	 6a Questão (Ref.: 201705898416)
	Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA
		
	
	O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center.
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	
	Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo
	
	Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados
	
	Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas
	
	
	 7a Questão (Ref.: 201705899285)
	São mecanismos para o controle de acesso lógico:
		
	
	Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana)
	
	Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc).
	
	Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito o comunicado de desligamento
	
	Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável
	
	Solicitar que a visita devolva sua identificação ao sair da emrpesa
	
	
	 8a Questão (Ref.: 201705898410)
	São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA)
		
	
	Treinamento e crescimento
	
	Interna
	
	Externa
	
	Cliente
	
	Financeira
	
	
	 9a Questão (Ref.: 201705898377)
	A assinatura digital é feita
		
	
	com o uso de biometria
	
	por que envia a mensagem, usando sua chave pública para codificação da mensagem
	
	através de um par de chaves síncronas
	
	por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem
	
	através de codificação da mensagem com a chave privada do emissor
	
	
	 10a Questão (Ref.: 201705898326)
	Definimos quais riscos serão tratados no plano de emergência conforme
		
	
	sua vulnerabilidade e sua frequência
	
	seja mantida ou não a integridade e a confidencialidade das informações
	
	seu impacto e sua probabilidade de ocorrencia
	
	o impacto que será causado na empresa
	
	seja mantida ou não a integridade dos dados dos sistemas

Continue navegando