Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: NPG1547 - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO Período Acad.: 2017.4 EAD (POS) / AV 1a Questão (Ref.: 201706078803) Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira As políticas são definidas no nivel operacional As normas especificam no nivel estratégico o que deve ser protegido O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático. O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma 2a Questão (Ref.: 201705899277) As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA Gestão da Conformidade Disponibilidade dos recursos Segurança Física e Ambiental Segurança em pessoas Aquisição, Desenvolvimento e Manutenção de Sistemas 3a Questão (Ref.: 201706154781) Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center? Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso. A localização do data center não deverá ser publicamente divulgada O data center deverá instalar-se nos andares mais alto do prédio Deverá ser feita uma limpeza periódica sob o piso elevado do data center A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível 4a Questão (Ref.: 201706030503) Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002 Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas 5a Questão (Ref.: 201705899270) Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não corresponde a um princípio da auditoria) Apresentação imparcial Independência Abordagem baseada em conclusões Confidencialidade Devido cuidado profissional 6a Questão (Ref.: 201705898416) Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center. Deverá ser feita uma limpeza periódica sob o piso elevado do data center Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas 7a Questão (Ref.: 201705899285) São mecanismos para o controle de acesso lógico: Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana) Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc). Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito o comunicado de desligamento Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável Solicitar que a visita devolva sua identificação ao sair da emrpesa 8a Questão (Ref.: 201705898410) São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA) Treinamento e crescimento Interna Externa Cliente Financeira 9a Questão (Ref.: 201705898377) A assinatura digital é feita com o uso de biometria por que envia a mensagem, usando sua chave pública para codificação da mensagem através de um par de chaves síncronas por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem através de codificação da mensagem com a chave privada do emissor 10a Questão (Ref.: 201705898326) Definimos quais riscos serão tratados no plano de emergência conforme sua vulnerabilidade e sua frequência seja mantida ou não a integridade e a confidencialidade das informações seu impacto e sua probabilidade de ocorrencia o impacto que será causado na empresa seja mantida ou não a integridade dos dados dos sistemas
Compartilhar