Buscar

auditoria de sistemas teste 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1. 
 
 
Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que 
são de uso interno (INT) 
I - Data de aniversário dos colaboradores. 
II - Endereço do CPD da empresa. 
III - Organograma da empresa. 
 
 
PUB, INT, PUB 
 
 
INT, PUB, PUB 
 
 
INT, PUB, INT 
 
 
PUB, PUB, INT 
 
 
INT, INT, PUB 
 
 
 
Explicação: 
Informações de uso interno => não devem sair do âmbito da empresa. Se sairem não são críticas. 
Informações públicas ou de uso irrestrito => podem ser divulgadas publicamente (para fora da empresa) 
 
 
 
 
 
2. 
 
 
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta 
que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser 
autorizada para quantas pessoas? 
 
 
Somente do auditor chefe; 
 
 
Somente dos integrantes da diretoria; 
 
 
Somente duas pessoas; 
 
 
Somente 2 ou 3 pessoas; 
 
 
Somente uma pessoa; 
 
 
 
 
 
3. 
 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma 
política de segurança deve conter ______________ de informação mas __________ para que seja 
entendida, sem dúvidas. 
 
 
um número razoável, muitos detalhes 
 
 
o máximo, alguns detalhes 
 
 
um grande número, sem palavras difíceis 
 
 
um grande número, sem repetí-los 
 
 
um mínimo, o bastante 
 
 
Gabarito 
Coment. 
 
 
 
 
 
4. 
 
 
Informações cuja violação seja extremamente crítica são classificadas como: 
 
 
 
de uso irrestrito 
 
 
confidenciais 
 
 
internas 
 
 
secretas 
 
 
de uso restrito 
 
 
Gabarito 
Coment. 
 
 
 
 
 
5. 
 
 
A segurança da empresa é responsabilidade 
 
 
 
da área de TI 
 
 
da diretoria operacional 
 
 
da área de auditoria 
 
 
da gerencia administrativa 
 
 
de todos os envolvidos 
 
 
Gabarito 
Coment. 
 
 
 
 
 
6. 
 
 
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções 
abaixo como o dono da informação classifica as mesmas. 
 
 
Pública, criptografada , confidencial, customizada; 
 
 
Pública, interna , criptografada, secreta; 
 
 
Pública, interna , confidencial, criptografada; 
 
 
Pública, interna , confidencial, secreta; 
 
 
Pública, customizada , confidencial, secreta; 
 
 
 
 
 
7. 
 
 
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos 
recursos críticos 
 
 
Definir o que precisa ser desenvolvido 
 
 
Definir o que precisa ser orçado; 
 
 
Definir o que precisa ser protegido; 
 
 
Definir o que precisa implantado; 
 
 
Definir o que precisa ser duplicado; 
 
 
 
 
 
8. 
 
 
Em relação a um determinado item, o objetivo de uma política de segurança é: 
 
 
 
homogeneizar o comportamento das pessoas 
 
 
assegurar a continuidade dos serviços 
 
 
proteger os ativos da empresa 
 
 
organizar a área de Auditoria 
 
 
organizar a área de segurança 
 
 
 
Explicação: 
As politicas organizacionais (nas quais se incluem as politicas de segurança) objetivam proteger um bem, 
um recurso. Desta forma elas identificam riscos e verificam que se as pessoas agirem de tal maneira, a 
probabilidade de ocorrência de tal risco será minimizada. Neste sentido, as politicas de segurança visam 
homogeneizar o comportamento das pessoas.

Continue navegando