Buscar

POLÍTICAS DE SEGURANÇA E CLAS DA INFORMAÇÃO (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Ref.: 820423 Pontos: 0,50 / 0,50 
 
As normas para uma gestão da segurança da informação eficiente se fundamentam em 10 
premissas básicas (macro controles) EXCETO .... Marque a única opção INVÀLIDA 
 
 
Aquisição, Desenvolvimento e Manutenção de Sistemas 
 
Gestão da Conformidade 
 
Segurança em pessoas 
 Disponibilidade dos recursos 
 
Segurança Física e Ambiental 
Respondido em 11/09/2016 21:27:46 
 
 
 2. Ref.: 820416 Pontos: 0,00 / 0,50 
 
Segundo a norma ISO 19011:2011, são princípios da auditoria EXCETO.... (Marque a opção 
que não corresponde a um princípio da auditoria) 
 
 
Independência 
 
Devido cuidado profissional 
 Confidencialidade 
 Abordagem baseada em conclusões 
 
Apresentação imparcial 
Respondido em 11/09/2016 21:22:33 
 
 
 3. Ref.: 819562 Pontos: 0,50 / 0,50 
 
Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA 
 
 
Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem 
sendo processados 
 
Deverá ser feita uma limpeza periódica sob o piso elevado do data center 
 
Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo 
 
O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual 
de revisões do data center. 
 
Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para 
visitas 
Respondido em 11/09/2016 21:30:34 
 
 
 4. Ref.: 820431 Pontos: 0,50 / 0,50 
 
São mecanismos para o controle de acesso lógico: 
 
 
Bloquear login aos sistemas e senha de colaboradores desligados da empresa tão logo esteja sendo 
feito o comunicado de desligamento 
 
Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários 
e responsável 
 
Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc). 
 
Instalar sistemas de proteção e vigilância 24 x 7 (24 horas por dia, 7 dias na semana) 
 
Solicitar que a visita devolva sua identificação ao sair da emrpesa 
Respondido em 11/09/2016 21:14:16 
 
 
 5. Ref.: 819556 Pontos: 0,50 / 0,50 
 
São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa 
INVALIDA) 
 
 
Financeira 
 
Cliente 
 
Treinamento e crescimento 
 
Interna 
 Externa 
Respondido em 11/09/2016 21:34:02 
 
 
 6. Ref.: 819523 Pontos: 0,50 / 0,50 
 
A assinatura digital é feita 
 
 através de codificação da mensagem com a chave privada do emissor 
 
por que envia a mensagem, usando sua chave pública para codificação da mensagem 
 
por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem 
 
através de um par de chaves síncronas 
 
com o uso de biometria 
Respondido em 11/09/2016 21:11:02 
 
 
 7. Ref.: 819472 Pontos: 0,50 / 0,50 
 
Definimos quais riscos serão tratados no plano de emergência conforme 
 
 
o impacto que será causado na empresa 
 seu impacto e sua probabilidade de ocorrencia 
 
seja mantida ou não a integridade dos dados dos sistemas 
 
sua vulnerabilidade e sua frequência 
 
seja mantida ou não a integridade e a confidencialidade das informações 
Respondido em 11/09/2016 21:18:08 
 
 
 8. Ref.: 819530 Pontos: 0,50 / 0,50 
 
O acordo de Basiléia II.......... I - estipula requisitos de capital mínimo para instituições 
financeiras em função de seus riscos de crédito e de negócios........... II - estipula requisitos 
para mitigar riscos financeiros em instituições públicas e privadas.......... III - impacta, do 
ponto de vista de risco de crédito, sobre a integridade das informações acerca das transações 
do banco.......... São verdadeiras as sentenças 
 
 
II 
 
I e II 
 III 
 
I 
 
II e III 
Respondido em 11/09/2016 21:11:53 
 
 
 9. Ref.: 819539 Pontos: 0,50 / 0,50 
 
O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque 
 
 
Ele abrange atividades de todas as pessoas da organização. 
 
Abrange todas as filiais da organização. 
 
Ele possui práticas para TI e não TI. 
 Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível. 
 
Ele cobre as atividades de toda a organização, incluindo terceirizadas. 
Respondido em 11/09/2016 21:15:24 
 
 
 10. Ref.: 820419 Pontos: 0,00 / 0,50 
 
Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa da 
auditoria? 
 
 
Continuação da auditoria 
 Execução da auditoria 
 Preparação das atividades de auditoria 
 
Início da auditoria 
 
Seleção do sistema a ser auditado

Continue navegando