Prévia do material em texto
1. Ref.: 820423 Pontos: 0,50 / 0,50 As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA Aquisição, Desenvolvimento e Manutenção de Sistemas Gestão da Conformidade Segurança em pessoas Disponibilidade dos recursos Segurança Física e Ambiental Respondido em 11/09/2016 21:27:46 2. Ref.: 820416 Pontos: 0,00 / 0,50 Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção que não corresponde a um princípio da auditoria) Independência Devido cuidado profissional Confidencialidade Abordagem baseada em conclusões Apresentação imparcial Respondido em 11/09/2016 21:22:33 3. Ref.: 819562 Pontos: 0,50 / 0,50 Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados Deverá ser feita uma limpeza periódica sob o piso elevado do data center Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center. Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas Respondido em 11/09/2016 21:30:34 4. Ref.: 820431 Pontos: 0,50 / 0,50 São mecanismos para o controle de acesso lógico: Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo feito o comunicado de desligamento Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc). Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana) Solicitar que a visita devolva sua identificação ao sair da emrpesa Respondido em 11/09/2016 21:14:16 5. Ref.: 819556 Pontos: 0,50 / 0,50 São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA) Financeira Cliente Treinamento e crescimento Interna Externa Respondido em 11/09/2016 21:34:02 6. Ref.: 819523 Pontos: 0,50 / 0,50 A assinatura digital é feita através de codificação da mensagem com a chave privada do emissor por que envia a mensagem, usando sua chave pública para codificação da mensagem por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem através de um par de chaves síncronas com o uso de biometria Respondido em 11/09/2016 21:11:02 7. Ref.: 819472 Pontos: 0,50 / 0,50 Definimos quais riscos serão tratados no plano de emergência conforme o impacto que será causado na empresa seu impacto e sua probabilidade de ocorrencia seja mantida ou não a integridade dos dados dos sistemas sua vulnerabilidade e sua frequência seja mantida ou não a integridade e a confidencialidade das informações Respondido em 11/09/2016 21:18:08 8. Ref.: 819530 Pontos: 0,50 / 0,50 O acordo de Basiléia II.......... I - estipula requisitos de capital mínimo para instituições financeiras em função de seus riscos de crédito e de negócios........... II - estipula requisitos para mitigar riscos financeiros em instituições públicas e privadas.......... III - impacta, do ponto de vista de risco de crédito, sobre a integridade das informações acerca das transações do banco.......... São verdadeiras as sentenças II I e II III I II e III Respondido em 11/09/2016 21:11:53 9. Ref.: 819539 Pontos: 0,50 / 0,50 O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque Ele abrange atividades de todas as pessoas da organização. Abrange todas as filiais da organização. Ele possui práticas para TI e não TI. Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível. Ele cobre as atividades de toda a organização, incluindo terceirizadas. Respondido em 11/09/2016 21:15:24 10. Ref.: 820419 Pontos: 0,00 / 0,50 Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa da auditoria? Continuação da auditoria Execução da auditoria Preparação das atividades de auditoria Início da auditoria Seleção do sistema a ser auditado