Buscar

POLÍTICAS DE SEGURANÇA E CLAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 
Aluno: 202001615032 - ADEMAR DA SILVA CORREA JUNIOR 
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA 
 
 
Avaliação: 
4,80 
Nota Trab.: Nota Partic.: Nota SIA: 
 
 
 
 1. Ref.: 819495 Pontos: 0,60 / 0,60 
 
Em relação a segurança de sistemas, identifique a única afirmativa verdadeira. 
 
 
Dentre outras objetivos em mente, um gerente de segurança deve impedir que aqueles que 
conseguirem acesso, autorizado ou não, danifiquem ou adulterem qualquer dado ou 
equipamento 
 
O usuário, como elo final da ponta de segurança, deve definir as politicas de segurança 
referentes ao seu trabalho. 
 
A gerencia dos serviços de segurança é responsável pela segurança institucional, englobando 
todos os aspectos de segurança de sistemas. 
 
Uma vez que um usuário foi identificado e autenticado ele poderá acessar qualquer informação 
ou aplicativo sem qualquer restrição. 
 
Ao detectarmos uma violação à politica, a primeira coisa a ser feita é fazer uma advertência 
por escrito ao infrator 
Respondido em 05/05/2020 17:12:32 
 
 
 2. Ref.: 819535 Pontos: 0,60 / 0,60 
 
Com referência ao COBIT versão 5.0, assinale a opção correta: 
 
 
As práticas de TI não são consideradas habilitadores. 
 
O COBIT 5 possui 5 habilitadores e 7 princípios. 
 
Os três principais objetivos da governança são: realização de benefícios, otimização do risco e 
otimização de recursos. 
 
Os 17 objetivos corporativos são repetidos como 17 objetivos da TI, na dimensão BSC de TI. 
 
As necessidades das Partes Interessadas são desdobradas em objetivos de TI. 
Respondido em 05/05/2020 16:46:10 
 
 
 3. Ref.: 819514 Pontos: 0,60 / 0,60 
 
Marque a única opção correta em relação à segurança da informação 
 
 
Ter políticas de segurança definidas faz com que uma empresa fique imune a fraudes 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819495.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819535.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819514.');
 
Uma das principais medidas que as empresas adotam para mitigar riscos é adotar boas 
práticas de gerenciamento, começando com as politicas de segurança de informação. 
 
Classificamos as informações para priorizar seu nível hierárquico dentro da organização 
 
Não precisamos controlar o acesso de terceirizados pois eles trabalham em suas empresas de 
origem 
 
Todas as pessoas ligadas à empresa devem seguir as politicas de segurança da mesma exceto 
os stakeholders 
Respondido em 05/05/2020 16:46:59 
 
 
 4. Ref.: 1202185 Pontos: 0,60 / 0,60 
 
Assinale a única opção verdadeira. 
Os arquivos devem ser gerenciados quanto a seu periodo de retenção. Isso assegura a 
eficácia dos controles que isolam a existência de arquivos obsoletos ou inativos, não 
permitindo a gravação em midias ainda não liberadas para re-gravação. 
Estamos falando de controle.... 
 
 
de preparação e captação de dados. 
 
de entrada de dados. 
 
de processamento rotineiro. 
 de gravação e recuperação de dados. 
 
de saida. 
Respondido em 05/05/2020 17:16:17 
 
 
 5. Ref.: 819556 Pontos: 0,60 / 0,60 
 
São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa 
INVALIDA) 
 
 Externa 
 
Treinamento e crescimento 
 
Cliente 
 
Financeira 
 
Interna 
Respondido em 05/05/2020 17:04:47 
 
 
 6. Ref.: 819472 Pontos: 0,60 / 0,60 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201202185.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819556.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819472.');
 
Definimos quais riscos serão tratados no plano de emergência conforme 
 
 
seja mantida ou não a integridade e a confidencialidade das informações 
 
seja mantida ou não a integridade dos dados dos sistemas 
 seu impacto e sua probabilidade de ocorrencia 
 
o impacto que será causado na empresa 
 
sua vulnerabilidade e sua frequência 
Respondido em 05/05/2020 16:47:58 
 
 
 7. Ref.: 820168 Pontos: 0,00 / 0,60 
 
São objetivos de um plano de emergencia, EXCETO 
 
 
prover segurança física 
 prover recursos para as respostas de risco 
 prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco 
 
prever todas as possibilidades de desastres (naturais ou provocados) 
 
prover meios necessários para detectar antecipadamente e eliminar/frear o dano 
Respondido em 05/05/2020 17:00:07 
 
 
 8. Ref.: 819478 Pontos: 0,60 / 0,60 
 
Identifique a única afirmativa correta em relação a controles internos. 
 
 
Podemos ter controles internos embutidos nos sistemas a fim de assegurarem a integridade 
das informações 
 
O usuário informa quais controles internos ele gostaria que estivessem presentes em seus 
sistemas 
 
Os controles internos são apenas automáticos, isto é, contidos em sistemas computadorizados. 
 
Um exemplo de controle interno é a matricula de um funcionário 
 
Os controles internos afetam a funcionalidade do sistema. Por esta razão devemos usa-los com 
parcimônia. 
Respondido em 05/05/2020 16:48:47 
 
 
 9. Ref.: 819469 Pontos: 0,60 / 0,60 
 
Identifique a única resposta correta para um plano de emergência 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20820168.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819478.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20819469.');
 
Ele provê a capacidade de restauração permanente das atividades do CPD 
 
Ele define como será feita a atualização da biblioteca externa. 
 
No plano de emergência assinamos acordos com parceiros para serem acionados em caso de 
contingência. 
 
No plano de emergência constam os nomes das pessoas que executarão as atividades nele 
identificadas. 
 
Ele deve ser ativado tão logo seja aprovado 
Respondido em 05/05/2020 16:51:08 
 
 
 10. Ref.: 1076664 Pontos: 0,00 / 0,60 
 
Observando as afirmativas abaixo sobre planos de contingência: 
I - os planos de recuperação devem ser testados para que possamos medir seu 
desempenho 
II - O plano de emergencia é executado logo após sua aprovação 
III - Em caso de execução do plano de emergencia só serão processados os sistemas 
críticos 
podemos afirmar que a única opção correta é 
 
 I e II 
 
I 
 III 
 
II 
 
II e III 
Respondido em 05/05/2020 16:54:01 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201076664.');

Continue navegando