Buscar

Política de Segurança e Clas da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

DIOGO TARSO DA CONCEIÇÃO PINTO
201904194176
 
Disc.: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
NPG1547_AV_201904194176 (AG) 05/03/2020 20:24:1105/03/2020 21:05:16 AV (Finalizado) 
Aluno: 201904194176 - DIOGO TARSO DA CONCEIÇÃO PINTO
Professor: SERGIO RODRIGUES AFFONSO FRANCO
LUIZ DI MARCELLO SENRA SANTIAGO Turma: 9001/AA
Avaliação:
5,40
Nota Trab.: Nota Partic.: Nota SIA:
9,4 pts
 
NPG - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 
 
 1. Ref.: 819478 Pontos: 0,60 / 0,60
Identifique a única afirmativa correta em relação a controles internos.
O usuário informa quais controles internos ele gostaria que estivessem presentes em seus sistemas
Os controles internos afetam a funcionalidade do sistema. Por esta razão devemos usa-los com parcimônia.
 Podemos ter controles internos embutidos nos sistemas a fim de assegurarem a integridade das informações
Um exemplo de controle interno é a matricula de um funcionário
Os controles internos são apenas automáticos, isto é, contidos em sistemas computadorizados.
Respondido em 05/03/2020 20:25:00
 2. Ref.: 820168 Pontos: 0,60 / 0,60
São objetivos de um plano de emergencia, EXCETO
 prover recursos para as respostas de risco
prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco
prover segurança física
prover meios necessários para detectar antecipadamente e eliminar/frear o dano
prever todas as possibilidades de desastres (naturais ou provocados)
Respondido em 05/03/2020 21:04:15
 3. Ref.: 820167 Pontos: 0,60 / 0,60
Roubar centavos da conta-corrente de um cliente é um exemplo de
ameaça deliberada passiva
ameaça acidental ativa
ameaça programada passiva
 ameaça deliberada ativa
ameaça acidental passiva
Respondido em 05/03/2020 20:27:18
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 819478.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 820168.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 820167.');
 4. Ref.: 819497 Pontos: 0,60 / 0,60
Cabe ao comitê diretor de TI definir, revisar e aprovar....Identifique a opção INVÁLIDA:......
Definição de aplicativos desenvolvidos em casa ou adquiridos externamente
 Casos de teste dos sistema a serem implementados
Prioridade de projetos
Trocas significativas de hardware.
Cobertura de seguros
Respondido em 05/03/2020 20:28:44
 5. Ref.: 1202185 Pontos: 0,60 / 0,60
Assinale a única opção verdadeira.
Os arquivos devem ser gerenciados quanto a seu periodo de retenção. Isso assegura a eficácia dos controles que isolam a
existência de arquivos obsoletos ou inativos, não permitindo a gravação em midias ainda não liberadas para re-gravação.
Estamos falando de controle.... 
 de gravação e recuperação de dados.
de processamento rotineiro.
de preparação e captação de dados.
de entrada de dados.
de saida.
Respondido em 05/03/2020 20:32:25
 6. Ref.: 819495 Pontos: 0,60 / 0,60
Em relação a segurança de sistemas, identifique a única afirmativa verdadeira.
 Dentre outras objetivos em mente, um gerente de segurança deve impedir que aqueles que conseguirem acesso, autorizado ou
não, danifiquem ou adulterem qualquer dado ou equipamento
O usuário, como elo final da ponta de segurança, deve definir as politicas de segurança referentes ao seu trabalho.
Ao detectarmos uma violação à politica, a primeira coisa a ser feita é fazer uma advertência por escrito ao infrator
Uma vez que um usuário foi identificado e autenticado ele poderá acessar qualquer informação ou aplicativo sem qualquer
restrição.
A gerencia dos serviços de segurança é responsável pela segurança institucional, englobando todos os aspectos de segurança
de sistemas.
Respondido em 05/03/2020 20:34:35
 7. Ref.: 1075785 Pontos: 0,60 / 0,60
Conforme Imoniana, "os sistemas deverão proporcionar relatórios que permitam controles nos sistemas em produção, a
fim de verificação do correto uso de controles internos" é uma propriedade dos controles de segurança conhecida como
Sigilo
Disponibilidade
Integridade
 Auditoriabilidade
Contabilidade
Respondido em 05/03/2020 20:41:04
javascript:alert('C%C3%B3digo da quest%C3%A3o: 819497.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1202185.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 819495.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1075785.');
 8. Ref.: 999959 Pontos: 0,00 / 0,60
Em relação a segurança de sistemas em desenvolvimento e sistemas em produção devemos 
I - Verificar existencia de controles internos nos sistemas em desenvolvimento
II - Verificar a conformidade com padrões vigentes apenas nos sistemas em produção
III - Verificar se há controles omissos nos sistemas em produção.
A opção que retrata a(s) sentença(s) verdadeira(s) é
II
 I
 I e II
III
II e III
Respondido em 05/03/2020 20:51:18
 9. Ref.: 999981 Pontos: 0,60 / 0,60
Em relação ao primeiro principio do COBIT podemos afirmar as situações abaixo, EXCETO uma delas.
Identifique-a.
 Para atingirmos os objetivos de TI (Tecnologia da Informação) necessitamos dos objetivos corporativos
As necessidades das Partes Interessadas são transformadas em ações estratégicas.
A cascata de objetivos do COBIT nos permite organizar e entender como a TI pode atender as metas da organização.
A realização de benefícios é um dos principais objetivos da governança corporativa.
As necessidades das Partes Interessadas são desdobradas em objetivos corporativos.
Respondido em 05/03/2020 20:52:45
 10. Ref.: 951834 Pontos: 0,60 / 0,60
A criptografia tem por finalidade proteger.....
Marque a alternativa correta:
A integridade, a acuidade e/ou a credibilidade da informação
A confidencialidaed, a confiabilidade e /ou a integridade da informação
A veracidade, a segurança e/ou a disponibilidade da informação
A confidencialidade, acuidade e/ou disponibilidade da infomação
 A confidencialidade, autenticidade e/ou integridade da informação.
Respondido em 05/03/2020 20:53:39
Anotações: Avaliação realizada no navegador SIA.
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 999959.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 999981.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 951834.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
	1: 
	Button6:

Continue navegando