Buscar

Exercicios Aula 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AUDITORIA DE SISTEMAS
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0776_A6_201908699256_V1 
	
	
	
	
		Aluno: 
	Matr.: 
	Disc.: AUDITORIA DE SIST.  
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Segurança é responsabilidade de todos. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta. 
	
	
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	
	As asserções I e II são proposições falsas.
	
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
	
Explicação: 
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
	
	
	
	 
		
	
		2.
		Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. 
	
	
	
	Não devem sair do âmbito interno da organização.
	
	
	Somente a diretoria de segurança pode saber seu conteúdo. 
	
	
	Só pode ser acessada por auditores internos;
	
	
	Necessita de senha para acessá-las;
	
	
	Excepcionalmente, agentes externos podem obter o conteúdo; 
	
	
	
	 
		
	
		3.
		Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos 
	
	
	
	Definir o que precisa ser orçado;
	
	
	Definir o que precisa ser desenvolvido
	
	
	Definir o que precisa ser protegido;
	
	
	Definir o que precisa implantado;
	
	
	Definir o que precisa ser duplicado;
	
	
	
	 
		
	
		4.
		Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). 
I   - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos.
II  - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias.
III - O acesso aos sistemas da empresa deve ser realizado através de senha individual.
	
	
	
	E, C, C
	
	
	C, E, E
	
	
	E, E, C
	
	
	C, E, C
	
	
	C, C, E
	
Explicação: 
Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua proposta. Detalhes, números, como agir para cumprir as politicas, devem  estar contidos nos procedimentos da politica e não no seu enunciado.
	
	
	
	 
		
	
		5.
		A segurança da empresa é responsabilidade 
	
	
	
	de todos os envolvidos
	
	
	da gerencia administrativa
	
	
	da diretoria operacional
	
	
	da área de TI
	
	
	da área de auditoria
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I    - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório.
II   - O descumprimento  de uma politica de segurança deve ser analisado caso a caso.
III  - Uma violação de uma politica de segurança por negligência deve ter igual punição  que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
	
	
	
	V, F, F
	
	
	F, V, F
	
	
	F, V, V
	
	
	V, V, F
	
	
	V, F, V
	
Explicação: 
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada.
	
	
	
	 
		
	
		7.
		Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.
	
	
	
	Políticas Orçamentárias 
	
	
	Políticas de RH;
	
	
	Políticas de Cargos e Salários;
	
	
	Políticas Comerciais;
	
	
	Políticas Administrativas,
	
	
	
	 
		
	
		8.
		Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
	
	
	
	Pública, criptografada , confidencial, customizada;
	
	
	Pública, interna , criptografada, secreta;
	
	
	Pública, interna , confidencial, secreta;
	
	
	Pública, interna , confidencial, criptografada;
	
	
	Pública, customizada , confidencial, secreta;

Continue navegando