Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1 - Quais são as características básicas da informação do ponto de vista da segurança, e o que significam? A confidencialidade diz respeito ao uso autorizado da informação. A integridade refere-se à manutenção do valor e das características originais da informação ou sua atualização por meio de alterações permitidas. A disponibilidade implica em prover a informação a tempo, no meio adequado e no local em que for necessária. 2 - Quais são os meios pelos quais se pode completar o processo de identificação? O processo de indentificação pode ser completado com a verificação, com base em: Identificação e senhas, algo que o solicitante da autorização sabe ou conhece. Um token, cartão, chave física ou criptográfuca, algo que o solicitante possui no momento da autorização. Informações biométricas como impressão digital ou o mapa da íris, a biometria estática do solicitante. Algo que o indivíduo é capaz de fazer como padrão de voz, biometria dinámica. 3 - O que significa uma política de segurança da informação compliance? Compliance ou conformidade refere-se ao fato desta política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada à normas e regulamentos aos quais a organização esta sujeita. 4 - Quais são os principais dispositivos da infraestrutura de segurança da informação, e quais são as finalidades desses dispositivos? O Proxy, que funciona como intermediário entre usuários de uma rede interna e outra externa. O Firewall, que atua entre a rede de computadores interna da organização - geralmente considerado um ambiente conhecido e seguro - e a rede extrena, geralmente considerado como um abiente desconhecido e inseguro. O IDS Intrusion Detection System, utilizado para monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas. 5 - O que é a estratégia de permissão ou negação padrão? Permissão ou negação padrão é uma estratégia ligada ao controle de acesso e privilégios, ao monitoramento e ao processo de auditoria. Uma black list é a relação de indivíduos, entidades, ações e recursos com restrição ou proibição, isto é, do que não se pode. Já uma white list é a lista sem restrições ou com permissões, isto é, relação do que se pode. 6 - O que é necessário para que a segurança da informação seja obtida, em um sistema gerenciador de banco de dados – SGBD? Um sistema gerenciador de banco de dados -SGBD, seus mecanismos e componentes devem prover a segurança por meio de controle de acesso e permissões, registro de atividades e histótico de modificações e a preservação por meio de cópias de segurança - os backup e redundância. 7 - Geralmente essas falhas ocorrem devido a uma vulnerabilidade. O que é uma vulnerabilidade? E como pode ser classificada? Vulnerabilidades são pontos fracos nos ativos da informação que podem ser explorados ou apresentar falhas, gerando incidentes de segurança da informação. 8 - O treinamento do auditor de TI é dividido em 2 partes. Quais são as partes? I - Categoria com pouco ou nenhuma experiência em tecnologia da informação; II - Aquele que possui experiência em tecnologia da informação. 9 - Qual a definição inicial e elementar de auditoria? Exame analítico, minucioso, de investigação e validação de um sistema, atividade ou informação. 10 - Qual a norma do compliance? ISO 37001 - Norma certificavél de programas de compliance. 10 - Qual a definição de compliance? Estar em conformidade( to comply, em inglês) interna e externamente traz uma série de benefícios imediatos à organização. Compliance ou conformidade refere-se ao fato da organização estar submetida à legislação,alinhada com as práticas de governança corporativa e adequada à normas e regulamentos aos quais a organização esta sujeita. 11 - Pede para citar 2 atributos e habilidades pessoais da norma ABNT. Resposta:- Habilidades interpessoais para um desempenho eficiente da auditoria, como diplomacia e habilidade para escutar.- Competências para expressar clara e fluentemente conceitos e ideias, oralmente ou através da escrita. 12 - Pede para falar como as ferramentas de auditoria podem ser classificadas? Resposta: As ferramentas de auditoria podem ser classificadas em: - Generalistas; - Especializadas; - De utilidade geral. 13 - Por que auditar? (Essa era certa que iria cair). Resposta: A resposta está no risco. Na elaboração do planejamento devem se escolher para serem auditados osprocessos e os SI que maior risco trazem ou poderão vir a trazer para o negócio em determinado período 14 - Pede para falar sobre a frequência que um plano de auditoria internadeve ser desenvolvido ou atualizado? Resposta:Para uma função de auditoria interna, um plano deve ser desenvolvido/atualizado, pelo menos anualmente, para atividades em andamento. O plano deve servir de ‘framework’ (biblioteca de classes que suportam uma func ionalidade) para as atividades de auditoria e servir para abordar as responsabilidades definidas pela equipe de auditoria. O plano novo/atualizado deve ser aprovado pelo comitê de Auditoria.
Compartilhar