Baixe o app para aproveitar ainda mais
Prévia do material em texto
DIOGO TARSO DA CONCEIÇÃO PINTO 201904194176 Disc.: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO NPG1547_AV_201904194176 (AG) 05/03/2020 20:24:1105/03/2020 21:05:16 AV (Finalizado) Aluno: 201904194176 - DIOGO TARSO DA CONCEIÇÃO PINTO Professor: SERGIO RODRIGUES AFFONSO FRANCO LUIZ DI MARCELLO SENRA SANTIAGO Turma: 9001/AA Avaliação: 5,40 Nota Trab.: Nota Partic.: Nota SIA: 9,4 pts NPG - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 1. Ref.: 819478 Pontos: 0,60 / 0,60 Identifique a única afirmativa correta em relação a controles internos. O usuário informa quais controles internos ele gostaria que estivessem presentes em seus sistemas Os controles internos afetam a funcionalidade do sistema. Por esta razão devemos usa-los com parcimônia. Podemos ter controles internos embutidos nos sistemas a fim de assegurarem a integridade das informações Um exemplo de controle interno é a matricula de um funcionário Os controles internos são apenas automáticos, isto é, contidos em sistemas computadorizados. Respondido em 05/03/2020 20:25:00 2. Ref.: 820168 Pontos: 0,60 / 0,60 São objetivos de um plano de emergencia, EXCETO prover recursos para as respostas de risco prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco prover segurança física prover meios necessários para detectar antecipadamente e eliminar/frear o dano prever todas as possibilidades de desastres (naturais ou provocados) Respondido em 05/03/2020 21:04:15 3. Ref.: 820167 Pontos: 0,60 / 0,60 Roubar centavos da conta-corrente de um cliente é um exemplo de ameaça deliberada passiva ameaça acidental ativa ameaça programada passiva ameaça deliberada ativa ameaça acidental passiva Respondido em 05/03/2020 20:27:18 javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 819478.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 820168.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 820167.'); 4. Ref.: 819497 Pontos: 0,60 / 0,60 Cabe ao comitê diretor de TI definir, revisar e aprovar....Identifique a opção INVÁLIDA:...... Definição de aplicativos desenvolvidos em casa ou adquiridos externamente Casos de teste dos sistema a serem implementados Prioridade de projetos Trocas significativas de hardware. Cobertura de seguros Respondido em 05/03/2020 20:28:44 5. Ref.: 1202185 Pontos: 0,60 / 0,60 Assinale a única opção verdadeira. Os arquivos devem ser gerenciados quanto a seu periodo de retenção. Isso assegura a eficácia dos controles que isolam a existência de arquivos obsoletos ou inativos, não permitindo a gravação em midias ainda não liberadas para re-gravação. Estamos falando de controle.... de gravação e recuperação de dados. de processamento rotineiro. de preparação e captação de dados. de entrada de dados. de saida. Respondido em 05/03/2020 20:32:25 6. Ref.: 819495 Pontos: 0,60 / 0,60 Em relação a segurança de sistemas, identifique a única afirmativa verdadeira. Dentre outras objetivos em mente, um gerente de segurança deve impedir que aqueles que conseguirem acesso, autorizado ou não, danifiquem ou adulterem qualquer dado ou equipamento O usuário, como elo final da ponta de segurança, deve definir as politicas de segurança referentes ao seu trabalho. Ao detectarmos uma violação à politica, a primeira coisa a ser feita é fazer uma advertência por escrito ao infrator Uma vez que um usuário foi identificado e autenticado ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. A gerencia dos serviços de segurança é responsável pela segurança institucional, englobando todos os aspectos de segurança de sistemas. Respondido em 05/03/2020 20:34:35 7. Ref.: 1075785 Pontos: 0,60 / 0,60 Conforme Imoniana, "os sistemas deverão proporcionar relatórios que permitam controles nos sistemas em produção, a fim de verificação do correto uso de controles internos" é uma propriedade dos controles de segurança conhecida como Sigilo Disponibilidade Integridade Auditoriabilidade Contabilidade Respondido em 05/03/2020 20:41:04 javascript:alert('C%C3%B3digo da quest%C3%A3o: 819497.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1202185.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 819495.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1075785.'); 8. Ref.: 999959 Pontos: 0,00 / 0,60 Em relação a segurança de sistemas em desenvolvimento e sistemas em produção devemos I - Verificar existencia de controles internos nos sistemas em desenvolvimento II - Verificar a conformidade com padrões vigentes apenas nos sistemas em produção III - Verificar se há controles omissos nos sistemas em produção. A opção que retrata a(s) sentença(s) verdadeira(s) é II I I e II III II e III Respondido em 05/03/2020 20:51:18 9. Ref.: 999981 Pontos: 0,60 / 0,60 Em relação ao primeiro principio do COBIT podemos afirmar as situações abaixo, EXCETO uma delas. Identifique-a. Para atingirmos os objetivos de TI (Tecnologia da Informação) necessitamos dos objetivos corporativos As necessidades das Partes Interessadas são transformadas em ações estratégicas. A cascata de objetivos do COBIT nos permite organizar e entender como a TI pode atender as metas da organização. A realização de benefícios é um dos principais objetivos da governança corporativa. As necessidades das Partes Interessadas são desdobradas em objetivos corporativos. Respondido em 05/03/2020 20:52:45 10. Ref.: 951834 Pontos: 0,60 / 0,60 A criptografia tem por finalidade proteger..... Marque a alternativa correta: A integridade, a acuidade e/ou a credibilidade da informação A confidencialidaed, a confiabilidade e /ou a integridade da informação A veracidade, a segurança e/ou a disponibilidade da informação A confidencialidade, acuidade e/ou disponibilidade da infomação A confidencialidade, autenticidade e/ou integridade da informação. Respondido em 05/03/2020 20:53:39 Anotações: Avaliação realizada no navegador SIA. Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 999959.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 999981.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 951834.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 1: Button6:
Compartilhar