Buscar

AV POLÍTICAS DE SEGURANÇA E CLAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
	
	Simulado: NPG1547_AV_201711032476 
	Aluno(a): FILIPPE DA SILVA DOMINGUES
	Matrícula: 201711032476
	
	Data: 09/03/2018 00:36:56 (Finalizada)
	
	 1a Questão (Ref.: 201712035672)
	
	Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira
		
	
	O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma
	
	As normas especificam no nivel estratégico o que deve ser protegido
	
	As políticas são definidas no nivel operacional
	
	O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico
	
	Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático.
	
	
	
	 2a Questão (Ref.: 201711856146)
	
	As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA
		
	
	Segurança Física e Ambiental
	
	Gestão da Conformidade
	
	Disponibilidade dos recursos
	
	Segurança em pessoas
	
	Aquisição, Desenvolvimento e Manutenção de Sistemas
	
	
	
	 3a Questão (Ref.: 201712111650)
	
	Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center?
		
	
	A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível
	
	Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso.
	
	O data center deverá instalar-se nos andares mais alto do prédio
	
	A localização do data center não deverá ser publicamente divulgada
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	
	
	
	 4a Questão (Ref.: 201711987372)
	
	Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002
		
	
	Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas
	
	Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional
	
	Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos
	
	Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos
	
	Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade
	
	
	
	 5a Questão (Ref.: 201711856139)
	
	Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não corresponde a um princípio da auditoria)
		
	
	Devido cuidado profissional
	
	Independência
	
	Confidencialidade
	
	Abordagem baseada em conclusões
	
	Apresentação imparcial
	
	
	
	 6a Questão (Ref.: 201711855285)
	
	Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA
		
	
	Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados
	
	O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center.
	
	Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	
	Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo
	
	
	
	 7a Questão (Ref.: 201711856154)
	
	São mecanismos para o controle de acesso lógico:
		
	
	Solicitar que a visita devolva sua identificação ao sair da emrpesa
	
	Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito o comunicado de desligamento
	
	Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável
	
	Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana)
	
	Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc).
	
	
	
	 8a Questão (Ref.: 201711855279)
	
	São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA)
		
	
	Cliente
	
	Treinamento e crescimento
	
	Interna
	
	Financeira
	
	Externa
	
	
	
	 9a Questão (Ref.: 201711855246)
	
	A assinatura digital é feita
		
	
	através de codificação da mensagem com a chave privada do emissor
	
	através de um par de chaves síncronas
	
	por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem
	
	com o uso de biometria
	
	por que envia a mensagem, usando sua chave pública para codificação da mensagem
	
	
	
	 10a Questão (Ref.: 201711855195)
	
	Definimos quais riscos serão tratados no plano de emergência conforme
		
	
	seja mantida ou não a integridade e a confidencialidade das informações
	
	seu impacto e sua probabilidade de ocorrencia
	
	o impacto que será causado na empresa
	
	seja mantida ou não a integridade dos dados dos sistemas
	
	sua vulnerabilidade e sua frequência

Outros materiais