Baixe o app para aproveitar ainda mais
Prévia do material em texto
RODRIGO DE OLIVEIRA PAULA TEIXEIRA 201812003587 Disc.: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO NPG1547_AV_201812003587 18/02/2019 19:39:1222/02/2019 20:43:32 AV (Finalizado) Aluno: 201812003587 - RODRIGO DE OLIVEIRA PAULA TEIXEIRA Avaliação: 6,00 Nota Trab.: Nota Partic.: Nota SIA: 9,7 pts NPG - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 1. Ref.: 999949 Pontos: 0,60 / 0,60 Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico As políticas são definidas no nivel operacional Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático. As normas especificam no nivel estratégico o que deve ser protegido O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma Respondido em 18/02/2019 19:43:08 2. Ref.: 1075927 Pontos: 0,60 / 0,60 Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center? Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácilacesso. A localização do data center não deverá ser publicamente divulgada O data center deverá instalar-se nos andares mais alto do prédio A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível Deverá ser feita uma limpeza periódica sob o piso elevado do data center Respondido em 18/02/2019 19:43:33 3. Ref.: 951649 Pontos: 0,60 / 0,60 Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002 Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos Respondido em 18/02/2019 19:39:55 4. Ref.: 819562 Pontos: 0,60 / 0,60 Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center. Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados Deverá ser feita uma limpeza periódica sob o piso elevado do data center Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas Respondido em 18/02/2019 19:40:27 5. Ref.: 820353 Pontos: 0,60 / 0,60 Em relação à violação de politicas de segurança... marque a única opção correta. As violações de politicas de segurança são tratadas como procedimentos de rotina, devendo as politicas serem alteradas para evitar outras violações A primeira coisa a fazer ao se detectar uma violação de politica de segurança é notificar o infrator por escrito Uma politica de segurança não permite violação porque seu conteudo é aprovado pelo conselho de segurança da empresa Ao cometer uma violação de politica de segurança, o infrator esta sujeito a suspensão temporária do trabalho. Uma politica deve possuir os passos a serem seguidos para cada tipo de violação Respondido em 18/02/2019 19:49:00 6. Ref.: 1075772 Pontos: 0,60 / 0,60 O principio de controle interno que diz que a gerência deve definir procedimentos , monitorar os registros das transções econômicas, financeiras e contábeis da empresa, processando-as e comunicando os resultados às pessoas necessárias em tempo hábil é conhecido por Tempestividade Segregação das funções Auditorabilidade Controle Independente Supervisão Respondido em 18/02/2019 19:53:59 7. Ref.: 819541 Pontos: 0,60 / 0,60 O código de lançamento de um míssil é uma informação classificada como: confidencial interna privada secreta restrita Respondido em 18/02/2019 19:51:30 8. Ref.: 819474 Pontos: 0,60 / 0,60 Marque a opção correta: A segregação de funções deve ser observada a fim de ... dificultar as possibilidades de fraude identificar fraudes rastrear intenção de fraudes criar a possibilidade de identificação de fraudes eliminar as possibilidades de fraude Respondido em 18/02/2019 19:49:36 9. Ref.: 820339 Pontos: 0,60 / 0,60 Segundo Imoniana, são considerados como principais objetivos de um sistema geral de controles internos (marque a alternativa correta) auditoriabilidade, supervisão e usabilidade controle dependente, supervisão e acuidade confiabilidade, disponibilidade e integridade supervisão, classificação da informação e acuidade supervisão, tempestividade e controle independente Respondido em 18/02/2019 19:48:09 10. Ref.: 819552 Pontos: 0,60 / 0,60 Uma vez identificados os recursos que se quer proteger, desenvolvemos estratégias para controlar o ambiente vulnerável, devemos pensar em algumas linhas de ação como a seguir, EXCETO ...... (identifique a opção INVÁLIDA) Eliminar o risco, se possível Limitar o dano, reduzindo o impacto Eliminar o risco, sempre Reduzir o risco a um nível aceitável Compensar o dano, por meio de seguros Respondido em 18/02/2019 19:49:50 Anotações: Avaliação realizada no navegador SIA. Educational Performace Solution EPS ® - Alunos
Compartilhar