Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONAUDITORIA DE SISTEMAS - Aula 6

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
AUDITORIA DE SISTEMAS - Aula 6

Description:
AUDITORIA DE SISTEMAS - GTI

Author:
AVATAR

Creation Date:
25/05/2019

Category:
Others

Number of questions: 20
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
A politica organizacional deve tratar de princípios éticos,sendo ela compulsória . Aponte dentre as opções colocadas abaixo aquela que esta correta em caso do seu descumprimento. Justifica processo de auditoria. Justifica demissão por justa causa; Justifica suspensão temporaria Justifica perda de cargo; Justifica perdas de vantagens financeiras;.
Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V). I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório. II - O descumprimento de uma politica de segurança deve ser analisado caso a caso. III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança. V, V, F V, F, F F, V, F F, V, V V, F, V.
Dos itens abaixo, assinale aquele que NÃO faz referência ao acesso lógico. Guarda de arquivos de um sistema por pessoas não autorizadas O controle de acesso pela biometria O controle de acesso através de um token. Processamento por pessoas não autorizadas utilizando a senha de outra pessoa. O controle de acesso pelo reconhecimento de voz.
Informações cuja violação seja extremamente crítica são classificadas como: internas secretas confidenciais de uso restrito de uso irrestrito .
Identifique quais dos recursos abaixo NÃO são considerados críticos para a confecção de politicas de segurança. automóvel da frota da empresa colaboradores terceirizados suprimento modens celulares particulares de colaboradores.
Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima. Políticas de RH; Políticas Comerciais; Políticas Administrativas, Políticas de Cargos e Salários; Políticas Orçamentárias .
Toda informação tem um dono, é aquele que a gera. A informação a classificada como secreta , aponta que a sua violação interna ou externa é extremamente crítica. Este tipo de informação de deve ser autorizada para quantas pessoas? Somente do auditor chefe; Somente dos integrantes da diretoria; Somente 2 ou 3 pessoas; Somente uma pessoa; Somente duas pessoas;.
Em relação a um determinado item, o objetivo de uma política de segurança é: organizar a área de segurança organizar a área de Auditoria homogeneizar o comportamento das pessoas assegurar a continuidade dos serviços proteger os ativos da empresa .
A segurança da empresa é responsabilidade da diretoria operacional da área de TI de todos os envolvidos da área de auditoria da gerencia administrativa.
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas. Pública, criptografada , confidencial, customizada; Pública, customizada , confidencial, secreta; Pública, interna , confidencial, secreta; Pública, interna , confidencial, criptografada; Pública, interna , criptografada, secreta;.
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos Definir o que precisa ser protegido; Definir o que precisa ser desenvolvido Definir o que precisa implantado; Definir o que precisa ser duplicado; Definir o que precisa ser orçado;.
Identificar os recursos críticos significa definir o que precisa ser protegido. De que forma eles estão armazenados. Referente a esta afirmativa quais recursos estão sendo tratados: dados e recursos materiais hardware e aplicativos software e relatórios hardware e relatórios software e aplicativos.
Segurança é responsabilidade de todos. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar PORQUE II - o comportamento das pessoas deve refletir a sua hierarquia funcional. A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas.
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. um grande número, sem palavras difíceis um mínimo, o bastante o máximo, alguns detalhes um grande número, sem repetí-los um número razoável, muitos detalhes .
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para: Somente para os integrantes da área de TI; Somente para quem controla o acesso aos sisterma; Para qualquer pessoa; Somente para quem ocupa cargos gerenciais; Somente para os integrantes da equipe de auditoria;.
Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. PORQUE II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos A respeito dessas asserções, assinale a opção correta. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado. Utilização de crachá; Controle de entrada e saída de funcionários; Matriz de riscos; Identificação pela biometria de iris; Identificação biométrica;.
Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Não devem sair do âmbito interno da organização. Somente a diretoria de segurança pode saber seu conteúdo. Só pode ser acessada por auditores internos; Excepcionalmente, agentes externos podem obter o conteúdo; Necessita de senha para acessá-las;.
Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). I - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos. II - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias. III - O acesso aos sistemas da empresa deve ser realizado através de senha individual. E, C, C C, E, E C, E, C C, C, E E, E, C.
Quanto à classificação das informações, identifique as que são públicas ou irrestritas (PUB) e as que são de uso interno (INT) I - Data de aniversário dos colaboradores. II - Endereço do CPD da empresa. III - Organograma da empresa. INT, PUB, PUB PUB, INT, PUB INT, INT, PUB PUB, PUB, INT INT, PUB, INT.
Report abuse Consent Terms of use