Buscar

AUDITORIA DE SISTEMAS-06

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AUDITORIA DE SISTEMAS
6a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A6_201901086429_V1 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I    - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório.
II   - O descumprimento  de uma politica de segurança deve ser analisado caso a caso.
III  - Uma violação de uma politica de segurança por negligência deve ter igual punição  que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
		
	
	F, V, V
	 
	F, V, F
	 
	V, F, F
	
	V, F, V
	
	V, V, F
	Respondido em 14/08/2020 13:58:38
	
Explicação:
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada.
	
	
	 
		2
        Questão
	
	
	Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas?
		
	
	Somente do auditor chefe;
	
	Somente uma pessoa;
	
	Somente dos integrantes da diretoria;
	 
	Somente 2 ou 3 pessoas;
	
	Somente duas pessoas;
	Respondido em 14/08/2020 13:58:44
	
	
	 
		3
        Questão
	
	
	Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança.
		
	
	modens
	
	colaboradores terceirizados
	
	automóvel da frota da empresa
	
	suprimento 
	 
	celulares particulares de colaboradores
	Respondido em 14/08/2020 13:58:51
	
Explicação:
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (no caso de dados e recursos materiais).
Celulares particulares de colaboradores não são recursos críticos.
	
	
	 
		4
        Questão
	
	
	Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,.
		
	 
	Só pode ser acessada por auditores internos;
	
	Excepcionalmente, agentes externos podem obter o conteúdo;
	
	Somente a diretoria de segurança pode saber seu conteúdo.
	 
	Não devem sair do âmbito interno da organização.
	
	Necessita de senha para acessá-las;
	Respondido em 14/08/2020 13:58:56
	
	
	 
		5
        Questão
	
	
	A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela que esta correta em caso do seu descumprimento.
		
	
	Justifica suspensão temporaria
	
	Justifica perda de cargo;
	
	Justifica processo de auditoria.
	
	Justifica perdas de vantagens financeiras;
	 
	Justifica demissão por justa causa;
	Respondido em 14/08/2020 14:01:13
	
	
	 
		6
        Questão
	
	
	Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado.
		
	 
	Matriz de riscos;
	
	Identificação biométrica;
	
	Controle de entrada e saída de funcionários;
	 
	Utilização de crachá;
	
	Identificação pela biometria de iris;
	Respondido em 14/08/2020 14:01:18
	
	
	 
		7
        Questão
	
	
	Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
		
	
	Pública, customizada , confidencial, secreta;
	
	Pública, interna , criptografada, secreta;
	 
	Pública, interna , confidencial, secreta;
	 
	Pública, criptografada , confidencial, customizada;
	
	Pública, interna , confidencial, criptografada;
	Respondido em 14/08/2020 14:01:21
	
	
	 
		8
        Questão
	
	
	Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
		
	
	Definir o que precisa ser orçado;
	 
	Definir o que precisa ser protegido;
	
	Definir o que precisa ser duplicado;
	
	Definir o que precisa ser desenvolvido
	 
	Definir o que precisa implantado;
	Respondido em 14/08/2020 14:01:24
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
6a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A6_201901086429_V4 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
		
	 
	Pública, customizada , confidencial, secreta;
	
	Pública, criptografada , confidencial, customizada;
	
	Pública, interna , criptografada, secreta;
	
	Pública, interna , confidencial, criptografada;
	 
	Pública, interna , confidencial, secreta;
	Respondido em 14/08/2020 14:01:16
	
	
	 
		2
        Questão
	
	
	Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
		
	
	Definir o que precisa implantado;
	
	Definir o que precisa ser desenvolvido
	
	Definir o que precisa ser orçado;
	 
	Definir o que precisa ser protegido;
	
	Definir o que precisa ser duplicado;
	Respondido em 14/08/2020 14:01:19
	
	
	 
		3
        Questão
	
	
	Segurança é responsabilidade de todos.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta.
		
	 
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições falsas.
	Respondido em 14/08/2020 14:01:22
	
Explicação:
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
	
	
	 
		4
        Questão
	
	
	Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.
		
	 
	Políticas Administrativas,
	
	Políticas Comerciais;
	
	Políticas Orçamentárias
	
	Políticas de Cargos e Salários;
	
	Políticas de RH;
	Respondido em 14/08/2020 14:01:25
	
	
	 
		5
        Questão
	
	
	A segurança da empresa é responsabilidade
		
	
	da gerencia administrativa
	
	da diretoria operacional
	
	da área de TI
	 
	de todos os envolvidos
	 
	da área de auditoria
	Respondido em 14/08/2020 14:01:28
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para::
		
	
	Somente para os integrantes daequipe de auditoria;
	
	Somente para quem controla o acesso aos sisterma;
	 
	Para qualquer pessoa;
	 
	Somente para quem ocupa cargos gerenciais;
	
	Somente para os integrantes da área de TI;
	Respondido em 14/08/2020 14:03:45
	
	
	 
		7
        Questão
	
	
	Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessas asserções, assinale a opção correta.
		
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	As asserções I e II são proposições falsas.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	Respondido em 14/08/2020 14:03:48
	
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário.
	
	
	 
		8
        Questão
	
	
	Informações cuja violação seja extremamente crítica são classificadas como:
		
	 
	secretas
	
	de uso restrito
	
	internas
	
	confidenciais
	
	de uso irrestrito
	Respondido em 14/08/2020 14:03:51
	
		
	Gabarito
Comentado
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
6a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A6_201901086429_V2 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.
		
	 
	um mínimo, o bastante
	
	um grande número, sem palavras difíceis
	
	o máximo, alguns detalhes
	
	um grande número, sem repetí-los
	
	um número razoável, muitos detalhes
	Respondido em 14/08/2020 14:01:43
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessas asserções, assinale a opção correta.
		
	
	As asserções I e II são proposições falsas.
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	Respondido em 14/08/2020 14:01:47
	
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário.
	
	
	 
		3
        Questão
	
	
	Segurança é responsabilidade de todos.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta.
		
	 
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	As asserções I e II são proposições falsas.
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	Respondido em 14/08/2020 14:01:52
	
Explicação:
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
	
	
	 
		4
        Questão
	
	
	Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.
		
	
	Políticas Orçamentárias
	 
	Políticas Comerciais;
	 
	Políticas Administrativas,
	
	Políticas de Cargos e Salários;
	
	Políticas de RH;
	Respondido em 14/08/2020 14:01:56
	
	
	 
		5
        Questão
	
	
	A segurança da empresa é responsabilidade
		
	
	da área de TI
	 
	de todos os envolvidos
	
	da área de auditoria
	
	da gerencia administrativa
	
	da diretoria operacional
	Respondido em 14/08/2020 14:02:02
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para::
		
	
	Somente para os integrantes da área de TI;
	
	Somente para quem ocupa cargos gerenciais;
	 
	Para qualquer pessoa;
	 
	Somente para quem controla o acesso aos sisterma;
	
	Somente para os integrantes da equipe de auditoria;
	Respondido em 14/08/2020 13:59:52
	
	
	 
		7
        Questão
	
	
	Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que são de uso interno (INT)
I   - Data de aniversário dos colaboradores.
II  - Endereço do CPD da empresa.
III - Organograma da empresa.
		
	
	INT, PUB, PUB
	
	PUB, PUB, INT
	 
	INT, PUB, INT
	 
	INT, INT, PUB
	
	PUB, INT, PUB
	Respondido em 14/08/2020 14:02:14
	
Explicação:
Informações de uso interno => não devem sair do âmbito da empresa. Se sairem não são críticas.
Informações públicas ou de uso irrestrito => podem ser divulgadas publicamente (para fora da empresa)
	
	
	 
		8
        Questão
	
	
	Informações cuja violação seja extremamente crítica são classificadas como:
		
	 
	internas
	
	de uso irrestrito
	
	confidenciais
	 
	secretas
	
	de uso restrito
	Respondido em 14/08/2020 14:02:20
	
		
	Gabarito
Comentado
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
6a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A6_201901086429_V5 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
		
	 
	Pública, customizada , confidencial, secreta;
	 
	Pública, interna , confidencial, secreta;
	
	Pública, interna , criptografada, secreta;
	
	Pública, criptografada , confidencial, customizada;
	
	Pública, interna , confidencial, criptografada;
	Respondido em 14/08/2020 14:04:07
	
	
	 
		2
        Questão
	
	
	Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessasasserções, assinale a opção correta.
		
	
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	 
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições falsas.
	 
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	Respondido em 14/08/2020 14:04:10
	
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário.
	
	
	 
		3
        Questão
	
	
	Segurança é responsabilidade de todos.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta.
		
	 
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	As asserções I e II são proposições falsas.
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	Respondido em 14/08/2020 14:01:59
	
Explicação:
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
	
	
	 
		4
        Questão
	
	
	Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.
		
	
	Políticas Comerciais;
	 
	Políticas de RH;
	 
	Políticas Administrativas,
	
	Políticas Orçamentárias
	
	Políticas de Cargos e Salários;
	Respondido em 14/08/2020 14:02:02
	
	
	 
		5
        Questão
	
	
	A segurança da empresa é responsabilidade
		
	
	da diretoria operacional
	 
	de todos os envolvidos
	
	da área de TI
	 
	da gerencia administrativa
	
	da área de auditoria
	Respondido em 14/08/2020 14:02:05
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para::
		
	
	Somente para os integrantes da equipe de auditoria;
	
	Somente para os integrantes da área de TI;
	 
	Para qualquer pessoa;
	
	Somente para quem ocupa cargos gerenciais;
	 
	Somente para quem controla o acesso aos sisterma;
	Respondido em 14/08/2020 14:02:14
	
	
	 
		7
        Questão
	
	
	Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
		
	 
	Definir o que precisa implantado;
	
	Definir o que precisa ser desenvolvido
	
	Definir o que precisa ser orçado;
	 
	Definir o que precisa ser protegido;
	
	Definir o que precisa ser duplicado;
	Respondido em 14/08/2020 14:02:08
	
	
	 
		8
        Questão
	
	
	Informações cuja violação seja extremamente crítica são classificadas como:
		
	 
	secretas
	
	internas
	
	confidenciais
	
	de uso restrito
	
	de uso irrestrito
	Respondido em 14/08/2020 14:04:34
	
		
	Gabarito
Comentado
	
	
	
	
 
 
		
	
	
	 
	
		
		 
	AUDITORIA DE SISTEMAS
6a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0776_EX_A6_201901086429_V3 
	14/08/2020
	Aluno(a): IVAN LOPES CALDAS
	2020.3 EAD
	Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 
	201901086429
	
	 
		1
        Questão
	
	
	Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). 
I   - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos.
II  - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias.
III - O acesso aos sistemas da empresa deve ser realizado através de senha individual.
		
	 
	E, E, C
	
	C, C, E
	
	C, E, E
	
	C, E, C
	
	E, C, C
	Respondido em 14/08/2020 14:02:42
	
Explicação:
Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua proposta. Detalhes, números, como agir para cumprir as politicas, devem  estar contidos nos procedimentos da politica e não no seu enunciado.
	
	
	 
		2
        Questão
	
	
	As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade.
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve ....................................
Marque a opção abaixo que completa a afirmativa:
		
	
	o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos
	
	a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema
	 
	o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações.
	
	a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.
	
	a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	Respondido em 14/08/2020 14:00:31
	
	
	 
		3
        Questão
	
	
	Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas?
		
	
	Somente do auditor chefe;
	 
	Somente 2 ou 3 pessoas;
	 
	Somente duas pessoas;
	
	Somente uma pessoa;
	
	Somente dos integrantes da diretoria;
	Respondido em 14/08/2020 14:00:35
	
	
	 
		4
        Questão
	
	
	Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I    - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório.
II   - O descumprimento  de uma politica de segurança deve ser analisado caso a caso.
III  - Uma violação de uma politica de segurança por negligência deve ter igual punição  que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
		
	
	F, V, V
	
	V, F, F
	 
	F, V, F
	
	V, F, V
	
	V, V, F
	Respondido em 14/08/2020 14:00:38
	
Explicação:
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada.
	
	
	 
		5
        Questão
	
	
	Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança.
		
	 
	celulares particulares de colaboradores
	
	modens
	
	colaboradores terceirizados
	
	suprimento 
	
	automóvel da frota da empresa
	Respondido em 14/08/2020 14:02:55
	
Explicação:
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (nocaso de dados e recursos materiais).
Celulares particulares de colaboradores não são recursos críticos.
	
	
	 
		6
        Questão
	
	
	Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,.
		
	 
	Não devem sair do âmbito interno da organização.
	
	Só pode ser acessada por auditores internos;
	
	Excepcionalmente, agentes externos podem obter o conteúdo;
	 
	Necessita de senha para acessá-las;
	
	Somente a diretoria de segurança pode saber seu conteúdo.
	Respondido em 14/08/2020 14:00:48
	
	
	 
		7
        Questão
	
	
	A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela que esta correta em caso do seu descumprimento.
		
	 
	Justifica demissão por justa causa;
	
	Justifica processo de auditoria.
	
	Justifica suspensão temporaria
	
	Justifica perda de cargo;
	
	Justifica perdas de vantagens financeiras;
	Respondido em 14/08/2020 14:03:10
	
	
	 
		8
        Questão
	
	
	Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado.
		
	 
	Matriz de riscos;
	
	Identificação biométrica;
	
	Utilização de crachá;
	
	Identificação pela biometria de iris;
	
	Controle de entrada e saída de funcionários;
	Respondido em 14/08/2020 14:01:01

Continue navegando