Buscar

AV - POLÍTICAS DE SEGURANÇA E CLAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

AV - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 
 
1) Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção 
verdadeira 
 
a) As normas especificam no nível estratégico o que deve ser protegido 
b) Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, 
no nível tático. 
c) O documento que serve de base para definição de normas e procedimentos é criado no 
nível estratégico 
d) O documento que define as regras de alto nível que representam os princípios básicos da 
empresa chama-se norma 
e) As políticas são definidas no nível operacional 
 
2) Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um 
controle de área física de um data center? 
 
a) A sala do computador deve ser separada da biblioteca do data center por paredes de 
material não combustível 
b) Deverá ser feita uma limpeza periódica sob o piso elevado do data center 
c) O data center deverá instalar-se nos andares mais alto do prédio 
d) A localização do data center não deverá ser publicamente divulgada 
e) Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão 
estar localizados em locais de fácil acesso. 
 
3) Marque a opção que representa premissas básicas, isto é, consideradas macro controles da 
norma ISO 27002 
 
a) Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas 
b) Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Técnicos 
c) Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimônio Organizacional 
d) Política de Segurança da Informação, Gestão da Conformidade e Gestão de Processos 
e) Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade 
 
4) Em relação aos controles de acesso físico a um data center, identifique qual a opção 
INVÁLIDA 
 
a) Deverá ser feita uma limpeza periódica sob o piso elevado do data center 
b) Manter apenas um colaborador dentro das dependências do data center quando sistemas 
estiverem sendo processados 
c) Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que 
para visitas 
d) O gerente do data center deverá preparar um checklist de segurança e usá-lo na condução 
anual de revisões do data center. 
e) Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo 
 
5) Em relação à classificação das informações, identifique a única opção VERDADEIRA 
a) O objetivo da classificação das informações tem o propósito da apuração contábil das 
empresas já que a informação é um de seus maiores ativos. 
b) Uma informação classificada como confidencial nunca deixará de ser confidencial. 
c) Cada empresa define suas regras de classificação de suas informações 
d) Informações não classificadas não são tratadas em políticas de segurança. 
e) Os critérios e tipo de classificação das informações de uma empresa devem ser os que 
constam na norma ISO 27.002 
 
6) São perspectivas do método BSC (Balance Scorecard) EXCETO (marque a alternativa 
INVALIDA) 
 
a) Treinamento e crescimento 
b) Cliente 
c) Interna 
d) Financeira 
e) Externa 
 
7) A assinatura digital é feita 
 
a) através de codificação da mensagem com a chave privada do emissor 
b) com o uso de biometria 
c) por que envia a mensagem, usando sua chave pública para codificação da mensagem 
d) por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem 
e) através de um par de chaves síncronas 
 
8) Definimos quais riscos serão tratados no plano de emergência conforme 
 
a) sua vulnerabilidade e sua frequência 
b) seu impacto e sua probabilidade de ocorrência 
c) seja mantida ou não a integridade dos dados dos sistemas 
d) o impacto que será causado na empresa 
e) seja mantida ou não a integridade e a confidencialidade das informações 
 
9) O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI 
porque: 
a) Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto 
nível. 
b) Ele possui práticas para TI e não TI. 
c) Ele abrange atividades de todas as pessoas da organização. 
d) Abrange todas as filiais da organização. 
e) Ele cobre as atividades de toda a organização, incluindo terceirizadas. 
 
10) Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa 
da auditoria? 
 
a) Continuação da auditoria 
b) Preparação das atividades de auditoria 
c) Início da auditoria 
d) Seleção do sistema a ser auditado 
e) Execução da auditoria

Outros materiais