Baixe o app para aproveitar ainda mais
Prévia do material em texto
POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO Simulado: NPG1547_AV_201711032476 Aluno(a): FILIPPE DA SILVA DOMINGUES Matrícula: 201711032476 Data: 09/03/2018 00:36:56 (Finalizada) 1a Questão (Ref.: 201712035672) Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma As normas especificam no nivel estratégico o que deve ser protegido As políticas são definidas no nivel operacional O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático. 2a Questão (Ref.: 201711856146) As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA Segurança Física e Ambiental Gestão da Conformidade Disponibilidade dos recursos Segurança em pessoas Aquisição, Desenvolvimento e Manutenção de Sistemas 3a Questão (Ref.: 201712111650) Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center? A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso. O data center deverá instalar-se nos andares mais alto do prédio A localização do data center não deverá ser publicamente divulgada Deverá ser feita uma limpeza periódica sob o piso elevado do data center 4a Questão (Ref.: 201711987372) Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002 Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade 5a Questão (Ref.: 201711856139) Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não corresponde a um princípio da auditoria) Devido cuidado profissional Independência Confidencialidade Abordagem baseada em conclusões Apresentação imparcial 6a Questão (Ref.: 201711855285) Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center. Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas Deverá ser feita uma limpeza periódica sob o piso elevado do data center Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo 7a Questão (Ref.: 201711856154) São mecanismos para o controle de acesso lógico: Solicitar que a visita devolva sua identificação ao sair da emrpesa Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito o comunicado de desligamento Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana) Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc). 8a Questão (Ref.: 201711855279) São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA) Cliente Treinamento e crescimento Interna Financeira Externa 9a Questão (Ref.: 201711855246) A assinatura digital é feita através de codificação da mensagem com a chave privada do emissor através de um par de chaves síncronas por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem com o uso de biometria por que envia a mensagem, usando sua chave pública para codificação da mensagem 10a Questão (Ref.: 201711855195) Definimos quais riscos serão tratados no plano de emergência conforme seja mantida ou não a integridade e a confidencialidade das informações seu impacto e sua probabilidade de ocorrencia o impacto que será causado na empresa seja mantida ou não a integridade dos dados dos sistemas sua vulnerabilidade e sua frequência
Compartilhar