Buscar

BDQ POLITICAS DE SEGURANÇA (1)

Prévia do material em texto

16/05/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 1/3
 Fechar 
 O resultado desta avaliação ficará disponível após o dia 06/06/2018.
 
 POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
Simulado: NPG1547_AV_201801230471 
Aluno(a): DOUGLAS RAMOS DE LIMA Matrícula: 201801230471
Data: 16/05/2018 10:28:48 (Finalizada)
 
 1a Questão (Ref.: 201802253467)
Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira
O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-
se norma
As normas especificam no nivel estratégico o que deve ser protegido
O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico
As políticas são definidas no nivel operacional
Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático.
 
 2a Questão (Ref.: 201802329445)
Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de
um data center?
A localização do data center não deverá ser publicamente divulgada
Deverá ser feita uma limpeza periódica sob o piso elevado do data center
O data center deverá instalar-se nos andares mais alto do prédio
Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados
em locais de fácil acesso.
A sala do computador deve ser separada da biblioteca do data center por paredes de material não
combustível
 
 3a Questão (Ref.: 201802205167)
Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002
Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas
Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos
Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos
Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional
Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade
 
 4a Questão (Ref.: 201802073080)
Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA
16/05/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 2/3
Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo
Deverá ser feita uma limpeza periódica sob o piso elevado do data center
O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de
revisões do data center.
Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo
processados
Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas
 
 5a Questão (Ref.: 201802455698)
Em relação à classificação das informações, identifique a única opção VERDADEIRA
Cada empresa define suas regras de classificação de suas informações
Uma informação classificada como confidencial nunca deixará de ser confidencial.
Os critérios e tipo de classificação das informações de uma empresa devem ser os que constam na norma
 ISO 27.002
O objetivo da classificação das informações tem o propósito da apuração contábil das empresas já que a
informação é um de seus maiores ativos.
Informações não classificadas não são tratadas em politicas de segurança.
 
 6a Questão (Ref.: 201802073074)
São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA)
Interna
Financeira
Externa
Treinamento e crescimento
Cliente
 
 7a Questão (Ref.: 201802073041)
A assinatura digital é feita
através de um par de chaves síncronas
por que envia a mensagem, usando sua chave pública para codificação da mensagem
com o uso de biometria
por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem
através de codificação da mensagem com a chave privada do emissor
 
 8a Questão (Ref.: 201802072990)
Definimos quais riscos serão tratados no plano de emergência conforme
seja mantida ou não a integridade e a confidencialidade das informações
seu impacto e sua probabilidade de ocorrencia
sua vulnerabilidade e sua frequência
seja mantida ou não a integridade dos dados dos sistemas
o impacto que será causado na empresa
 
16/05/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 3/3
 9a Questão (Ref.: 201802073057)
O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque
Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível.
Ele abrange atividades de todas as pessoas da organização.
Ele cobre as atividades de toda a organização, incluindo terceirizadas.
Abrange todas as filiais da organização.
Ele possui práticas para TI e não TI.
 
 10a Questão (Ref.: 201802073937)
Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa da auditoria?
Execução da auditoria
Continuação da auditoria
Início da auditoria
Seleção do sistema a ser auditado
Preparação das atividades de auditoria

Continue navegando