Baixe o app para aproveitar ainda mais
Prévia do material em texto
9/8/2020 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos A segurança da empresa é responsabilidade Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V). I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório. AUDITORIA DE SISTEMAS Lupa Calc. CCT0776_A6_201802337954_V1 Aluno: IGHOR SANTIAGO BARBOSA Matr.: 201802337954 Disc.: AUDITORIA DE SIST. 2020.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Definir o que precisa ser duplicado; Definir o que precisa ser orçado; Definir o que precisa ser desenvolvido Definir o que precisa ser protegido; Definir o que precisa implantado; 2. de todos os envolvidos da área de TI da diretoria operacional da gerencia administrativa da área de auditoria Gabarito Comentado 3. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); 9/8/2020 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 II - O descumprimento de uma politica de segurança deve ser analisado caso a caso. III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança. Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. PORQUE II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos A respeito dessas asserções, assinale a opção correta. Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que são de uso interno (INT) I - Data de aniversário dos colaboradores. II - Endereço do CPD da empresa. III - Organograma da empresa. F, V, V V, F, F F, V, F V, F, V V, V, F Explicação: As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada. 4. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Explicação: A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário. 5. INT, PUB, INT INT, INT, PUB PUB, PUB, INT PUB, INT, PUB INT, PUB, PUB Explicação: Informações de uso interno => não devem sair do âmbito da empresa. Se sairem não são críticas. Informações públicas ou de uso irrestrito => podem ser divulgadas publicamente (para fora da empresa) 9/8/2020 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança. Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). I - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos. II - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias. III - O acesso aos sistemas da empresa deve ser realizado através de senha individual. 6. celulares particulares de colaboradores colaboradores terceirizados suprimento automóvel da frota da empresa modens Explicação: Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados (no caso de dados e recursos materiais). Celulares particulares de colaboradores não são recursos críticos. 7. Somente duas pessoas; Somente do auditor chefe; Somente 2 ou 3 pessoas; Somente dos integrantes da diretoria; Somente uma pessoa; 8. C, C, E C, E, E C, E, C E, C, C E, E, C Explicação: Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua proposta. Detalhes, números, como agir para cumprir as politicas, devem estar contidos nos procedimentos da politica e não no seu enunciado. Não Respondida Não Gravada Gravada javascript:abre_colabore('35564','204130885','4070359484'); 9/8/2020 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 Exercício inciado em 08/09/2020 16:50:19.
Compartilhar