Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A auditoria de contas hospitalares é um processo utilizado nas instituições de saúde, pois se trata de uma ferramenta controladora de custos. Os profissionais da enfermagem têm se envolvido nessa questão e trabalhado para contribuir de forma que o fluxo de documentos utilizados seja adequado, dos quais o principal são as anotações de enfermagem no prontuário do paciente.
Com vista na temática supracitada, analise as ações que são pertinentes à auditoria de contas hospitalares.
I. Sistematizar a organização do faturamento enviado para os planos de saúde.
II. Efetuar visitas de rotina a pacientes internados, cruzando as informações recebidas com as que constam no prontuário do paciente.
III. Investigar a propriedade dos gastos e os processos de pagamentos.
IV. Analisar as estatísticas, os indicadores hospitalares e os específicos da organização.
V. Conferir os sistemas de faturamento das contas médicas e ainda elaborar processos de glosas contratuais e administrativas.
A) I e II, apenas.
B) III e V, apenas.
C) I, III, IV e V, apenas.
D) I, II e V, apenas.
E) III, IV e V, apenas.

Considerando o texto acima, pode-se afirmar que são condições essenciais para o funcionamento da auditoria nos Serviços de Enfermagem.
Considerando os itens acima, é correto apenas o que se apresenta em
(I) os Recursos Humanos.
(II) a inexistência de estrutura e planejamento.
(III) a inexistência de estrutura de recursos materiais.
(IV) os recursos financeiros.
(V) o mau entrosamento entre a equipe.
A) I e III.
B) IV e V.
C) I e IV.
D) I e II.
E) II e III.

Existem diversas razões para que um terceiro queira invadir um sistema ou máquina. Identifique entre as razões listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta:
Identifique entre as razões listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta:
I. Utilização para fim de práticas ilegais.
II. Utilização do computador de outros para promover ataques.
III. Destruição de informações.
IV. Furto de números de cartões de crédito e senhas de banco.
V. Furto de informações salvas nas máquinas.
A) I, II, III, IV e V.
B) II, III, IV e V.
C) I, II, III e V.
D) I, III, IV e V.
E) I, II, III e IV.

Nesse contexto, sobre os tipos de auditoria, assinale a alternativa correta.
Nesse contexto, sobre os tipos de auditoria, assinale a alternativa correta.
A) Auditoria operacional ou concorrente é aquela realizada enquanto o cliente recebe o serviço.
B) A auditoria retrospectiva é realizada antes do cliente receber os serviços.
C) A auditoria prospectiva ou auditoria prévia avalia os procedimentos depois de sua realização.
D) Auditoria prospectiva e retrospectiva dizem respeito à situação do paciente.
E) Auditoria prospectiva e retrospectiva são antônimas.

Diante do exposto, analise os itens a seguir:
Diante do exposto, analise os itens a seguir:
I - Falhas no equipamento.
II - Roubo.
III - Cibercrime.
IV - Impactos ambientais.
V - Erro humano.
A) I, II, IV e V.
B) I, II, III, IV e V.
C) II, IV e V.
D) I, III, IV e V.
E) II, III, IV e V.

Considerando as informações do texto acima, pode-se afirmar que entre as dificuldades de ordem administrativa ligadas à auditoria está
Considerando as informações do texto acima, pode-se afirmar que entre as dificuldades de ordem administrativa ligadas à auditoria está
A) a facilidade na mensuração dos dados.
B) o parâmetro não corresponde à realidade global.
C) a existência de fatores imponderáveis.
D) a existência de fatores ponderáveis.
E) o valor referente a cada clínica e não a cada hospital.

Com base no texto exposto, assinale o ponto do sistema de gestão de segurança da informação retratado:
Com base no texto exposto, assinale o ponto do sistema de gestão de segurança da informação retratado:
A) Definição de Risco.
B) Compreensão de ativos.
C) Implantação da política de segurança.
D) Utilização da Segurança física.
E) Preparação do Backup.

Alguns controles do Processo de Segurança da Organização são de excelência crítica para o combate à fraude corporativa.
Identifique as alternativas que caracterizam este controle:
I - Identificação, autenticação e autorização do usuário.
II - Registro do que acontece no ambiente e gestão sobre estes registros.
III - Gestão de recursos e dependência operacional.
A) II, apenas.
B) II e III, apenas.
C) III, apenas.
D) I, II e III.
E) I, apenas.

A maior parte das empresas tem dúvidas exatamente sobre o que desejam contratar: não sabem se precisam de um plano de recuperação de desastres, de contingência operacional ou de continuidade de negócios.
Defina plano de recuperação de desastres.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A auditoria de contas hospitalares é um processo utilizado nas instituições de saúde, pois se trata de uma ferramenta controladora de custos. Os profissionais da enfermagem têm se envolvido nessa questão e trabalhado para contribuir de forma que o fluxo de documentos utilizados seja adequado, dos quais o principal são as anotações de enfermagem no prontuário do paciente.
Com vista na temática supracitada, analise as ações que são pertinentes à auditoria de contas hospitalares.
I. Sistematizar a organização do faturamento enviado para os planos de saúde.
II. Efetuar visitas de rotina a pacientes internados, cruzando as informações recebidas com as que constam no prontuário do paciente.
III. Investigar a propriedade dos gastos e os processos de pagamentos.
IV. Analisar as estatísticas, os indicadores hospitalares e os específicos da organização.
V. Conferir os sistemas de faturamento das contas médicas e ainda elaborar processos de glosas contratuais e administrativas.
A) I e II, apenas.
B) III e V, apenas.
C) I, III, IV e V, apenas.
D) I, II e V, apenas.
E) III, IV e V, apenas.

Considerando o texto acima, pode-se afirmar que são condições essenciais para o funcionamento da auditoria nos Serviços de Enfermagem.
Considerando os itens acima, é correto apenas o que se apresenta em
(I) os Recursos Humanos.
(II) a inexistência de estrutura e planejamento.
(III) a inexistência de estrutura de recursos materiais.
(IV) os recursos financeiros.
(V) o mau entrosamento entre a equipe.
A) I e III.
B) IV e V.
C) I e IV.
D) I e II.
E) II e III.

Existem diversas razões para que um terceiro queira invadir um sistema ou máquina. Identifique entre as razões listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta:
Identifique entre as razões listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta:
I. Utilização para fim de práticas ilegais.
II. Utilização do computador de outros para promover ataques.
III. Destruição de informações.
IV. Furto de números de cartões de crédito e senhas de banco.
V. Furto de informações salvas nas máquinas.
A) I, II, III, IV e V.
B) II, III, IV e V.
C) I, II, III e V.
D) I, III, IV e V.
E) I, II, III e IV.

Nesse contexto, sobre os tipos de auditoria, assinale a alternativa correta.
Nesse contexto, sobre os tipos de auditoria, assinale a alternativa correta.
A) Auditoria operacional ou concorrente é aquela realizada enquanto o cliente recebe o serviço.
B) A auditoria retrospectiva é realizada antes do cliente receber os serviços.
C) A auditoria prospectiva ou auditoria prévia avalia os procedimentos depois de sua realização.
D) Auditoria prospectiva e retrospectiva dizem respeito à situação do paciente.
E) Auditoria prospectiva e retrospectiva são antônimas.

Diante do exposto, analise os itens a seguir:
Diante do exposto, analise os itens a seguir:
I - Falhas no equipamento.
II - Roubo.
III - Cibercrime.
IV - Impactos ambientais.
V - Erro humano.
A) I, II, IV e V.
B) I, II, III, IV e V.
C) II, IV e V.
D) I, III, IV e V.
E) II, III, IV e V.

Considerando as informações do texto acima, pode-se afirmar que entre as dificuldades de ordem administrativa ligadas à auditoria está
Considerando as informações do texto acima, pode-se afirmar que entre as dificuldades de ordem administrativa ligadas à auditoria está
A) a facilidade na mensuração dos dados.
B) o parâmetro não corresponde à realidade global.
C) a existência de fatores imponderáveis.
D) a existência de fatores ponderáveis.
E) o valor referente a cada clínica e não a cada hospital.

Com base no texto exposto, assinale o ponto do sistema de gestão de segurança da informação retratado:
Com base no texto exposto, assinale o ponto do sistema de gestão de segurança da informação retratado:
A) Definição de Risco.
B) Compreensão de ativos.
C) Implantação da política de segurança.
D) Utilização da Segurança física.
E) Preparação do Backup.

Alguns controles do Processo de Segurança da Organização são de excelência crítica para o combate à fraude corporativa.
Identifique as alternativas que caracterizam este controle:
I - Identificação, autenticação e autorização do usuário.
II - Registro do que acontece no ambiente e gestão sobre estes registros.
III - Gestão de recursos e dependência operacional.
A) II, apenas.
B) II e III, apenas.
C) III, apenas.
D) I, II e III.
E) I, apenas.

A maior parte das empresas tem dúvidas exatamente sobre o que desejam contratar: não sabem se precisam de um plano de recuperação de desastres, de contingência operacional ou de continuidade de negócios.
Defina plano de recuperação de desastres.

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
 
1) A auditoria de contas hospitalares é um processo utilizado nas instituições de saúde, pois se 
trata de uma ferramenta controladora de custos. Os profissionais da enfermagem têm se 
envolvido nessa questão e trabalhado para contribuir de forma que o fluxo de documentos 
utilizados seja adequado, dos quais o principal são as anotações de enfermagem no prontuário 
do paciente. 
 
Santos MP, Rosa CDP. Auditoria de contas hospitalares: análise dos principais motivos de 
glosas em uma instituição privada. Rev Fac Ciênc Méd [Internet]. 2013 
 
Com vista na temática supracitada, analise as ações que são pertinentes à auditoria de contas 
hospitalares. 
 
I. Sistematizar a organização do faturamento enviado para os planos de saúde. 
II. Efetuar visitas de rotina a pacientes internados, cruzando as informações recebidas com as 
que constam no prontuário do paciente. 
III. Investigar a propriedade dos gastos e os processos de pagamentos. 
IV. Analisar as estatísticas, os indicadores hospitalares e os específicos da organização. 
V. Conferir os sistemas de faturamento das contas médicas e ainda elaborar processos de 
glosas contratuais e administrativas. 
 
É correto o que se afirma em 
Alternativas 
A) I e II, apenas. 
 
B) III e V, apenas. 
 
C) I, III, IV e V, apenas. 
 
D) I, II e V, apenas. 
 
E) III, IV e V, apenas. 
 
 
Gabarito: E (sem feedback) 
 
2) “Um fator que limita a auditoria, pelo menos na fase inicial, é a dificuldade de manter o 
departamento de auditoria separado e funcionalmente independente dos demais 
departamentos. Deve, entretanto, haver afinidade entre o Serviço de Enfermagem e o de 
Auditoria, para que os resultados correspondam ao objetivo”. 
KURCGANT, P. Auditoria em Enfermagem. Revista Brasileira de Enfermagem, 29(5):330-333, 
1977. 
 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
Considerando o texto acima, pode-se afirmar que são condições essenciais para o 
funcionamento da auditoria nos Serviços de Enfermagem 
 
(I) os Recursos Humanos. 
(II) a inexistência de estrutura e planejamento. 
(III) a inexistência de estrutura de recursos materiais. 
(IV) os recursos financeiros. 
(V) o mau entrosamento entre a equipe. 
 
Considerando os itens acima, é correto apenas o que se apresenta em 
Alternativas 
A) I e III. 
 
B) IV e V. 
 
C) I e IV. 
 
D) I e II. 
 
E) II e III. 
 
Gabarito: C (sem feedback) 
 
3) “Alguns fatos podem acontecer por falta de segurança adequada, como o furto 
de senhas e números de cartões de crédito, dados pessoais ou comerciais podem 
ser alterados, a conta de acesso à internet ou sistema operacional utilizados por 
pessoas não autorizadas e, por último, o computador pode até deixar de funcionar, 
por comprometimento e corrompimento de arquivos essenciais.” 
(Fonte: <http://seguranca-da-informacao.info/politicas-de-seguranca.html>. 
Acesso em: 30 out. 2018.) 
 
Existem diversas razões para que um terceiro queira invadir um sistema ou 
máquina. Identifique entre as razões listadas abaixo aquelas que remetem a isso e 
marque a alternativa que as apresenta: 
I. Utilização para fim de práticas ilegais. 
II. Utilização do computador de outros para promover ataques. 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
III. Destruição de informações. 
IV. Furto de números de cartões de crédito e senhas de banco. 
V. Furto de informações salvas nas máquinas. 
Alternativas 
A) I, II, III, IV e V. 
B) II, III, IV e V. 
C) I, II, III e V. 
D) I, III, IV e V. 
E) I, II, III e IV. 
 
Feedback: 
 
Resposta correta: 
A) I, II, III, IV e V. 
Utilização para fim de práticas ilegais. Correta. A utilização desse computador 
permitirá que vários usos indevidos sejam realizados. 
Utilização do computador de outros para promover ataques. Correta. Ele faz uma 
ponte, como se outro usuário fosse o invasor e o causador dos possíveis danos. 
Destruição de informações. Correta. Com acesso ao HD, o hacker pode destruir 
tudo ou parte dos conteúdos. 
Furto de números de cartões de crédito e senhas de banco. Correta. O hacker se 
utiliza dessas informações para furtar dinheiro. 
Furto de informações salvas nas máquinas. Correta. O usuário pode ter várias 
informações importantes tanto de cunho quanto profissional. 
 
 
 
 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
4) A efetivação da auditoria de enfermagem facilita a avaliação da assistência oferecida ao 
cliente, sendo que as anotações de enfermagem têm um papel fundamental e representam uma 
das fontes de dados de investigação na sua execução. Por isso, as anotações de enfermagem 
precisam estar dispostas de maneira clara, objetiva e coerente com a assistência prestada. 
 
Disponível em: <https://www.revistas.ufg.br/fen/article/viewFile/33258/17594> Acesso em: 
28/02/19 
 
Nesse contexto, sobre os tipos de auditoria, assinale a alternativa correta. 
Alternativas 
A) Auditoria operacional ou concorrente é aquela realizada enquanto o cliente recebe o serviço. 
 
B) A auditoria retrospectiva é realizada antes do cliente receber os serviços. 
 
C) A auditoria prospectiva ou auditoria prévia avalia os procedimentos depois de sua 
realização. 
 
D) Auditoria prospectiva e retrospectiva dizem respeito à situação do paciente. 
 
E) Auditoria prospectiva e retrospectiva são antônimas. 
 
Gabarito: E (sem feedback) 
 
5) Temos uma norma que estabelece diretrizes e princípios gerais para se iniciar, 
implementar, manter e melhorar a gestão de segurança da informação em uma 
organização. Essa norma possui uma seção introdutória sobre o processo de 
avaliação e tratamento de riscos e está dividida em onze seções específicas, que 
são: política de segurança da informação; organização da segurança da 
informação; gestão de ativos; segurança em recursos humanos; segurança física e 
do ambiente; gestão das operações e comunicações; controle de acesso; 
aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de 
incidentes de segurança da informação; gestão da continuidade do negócio, e 
conformidade. 
Indique qual norma está sendo abordada no texto. 
Alternativas 
A) ISO 27001. 
B) ISO 10011. 
C) ISO 9000. 
https://www.revistas.ufg.br/fen/article/viewFile/33258/17594
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
D) ISO 9001. 
E) ISO 9004. 
 
 
Feedback: 
 
Gabarito 
A) ISO 27001. Correto, pois estabelece diretrizes e princípios gerais para se iniciar, 
implementar, manter e melhorar a gestão de segurança da informação em uma 
organização. Todo o seu processo de organização permite qe o trâmite executado 
no sistema garante toda a integridade e confidencialidade dos dados. 
Distratores 
ISO 9001. Errado, pois é uma norma de padronização para um determinado 
serviço ou produto. Esta norma faz parte do conjunto de normas 
designado ISO 9000 e pode ser implementada por organizações de qualquer 
tamanho, independentemente da sua área de atividade. 
ISO 9000. Errado, pois é ligada a sistemas de gestão da qualidade cujos princípios 
essenciais e vocabulário da norma ISO 9000 descrevem a base de um sistema de 
gerenciamento da qualidade e definem a terminologia global. 
 
ISO 9004. Errado, pois é ligada a sistemas de gestão da qualidade - Linhas 
diretivas para a melhoria do desempenho. Esta norma, prevista para uso interno e 
não com fins contratuais, versa principalmente sobre a melhoria contínua dos 
desempenhos. 
 
ISO 10011. Errado, pois pertence a linhas diretivas para a auditoria dos sistemas 
de gestão da qualidade e/ou de gestãoambiental. 
6) Os sistemas de informação que utilizamos no dia a dia são cenários vitais na maioria dos 
processos empresariais, sobretudo quando se precisa tomar uma decisão. Como esses recursos 
de TI são primordiais para o sucesso de uma empresa, é fundamental que os serviços fornecidos 
por esses sistemas possam operar efetivamente sem interrupção excessiva. Para tal, é preciso 
que o plano de contingência apoie essa exigência, estabelecendo planos, procedimentos e 
medidas técnicas que permitam que um sistema seja recuperado rápida e efetivamente após 
uma interrupção do serviço ou desastre. 
Diante do exposto, analise os itens a seguir: 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
I - Falhas no equipamento. 
II - Roubo. 
III - Cibercrime. 
IV - Impactos ambientais. 
V - Erro humano. 
São itens referentes a eventos que podem afetar a infraestrutura de TI em uma empresa: 
Alternativas 
A) I, II, IV e V. 
 
B) I, II, III, IV e V. 
C) II, IV e V. 
 
D) I, III, IV e V. 
 
E) II, III, IV e V. 
 
 
Feedback: 
 
Resposta correta: 
B) I, II, III, IV e V. 
Falhas no equipamento. Correta. Há vírus que danificam diretamente o hardware da empresa. 
Roubo. Correta. Roubar informações significa que a empresa está tendo suas informações 
sigilosas violadas. 
Cibercrime. Correta. Isso impacta na página da empresa, nas redes sociais da empresa e 
também no acesso a informações sigilosas. 
Impactos ambientais. Correta. A questão da sustentabilidade pode interferir nos processos de 
uma TI Verde. 
Erro humano. Correta. Quem faz boa parte da programação do ambiente de segurança da 
empresa é o próprio funcionário. 
 
7) “O processo auditoral exige pessoal devidamente credenciado com certas 
características de eficiência e desempenho. Isto supõe reestruturação no 
planejamento econômico, além da possibilidade de implementação de um outro 
setor de trabalho com área física independente”. PERRONE, O. Auditoria Médica. 
Rio de Janeiro, 1976. 
 
Considerando as informações do texto acima, pode-se afirmar que entre as 
dificuldades de ordem administrativa ligadas à auditoria está 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
Alternativas 
A) a facilidade na mensuração dos dados. 
B) o parâmetro não corresponde à realidade global. 
C) a existência de fatores imponderáveis. 
 
D) a existência de fatores ponderáveis. 
E) o valor referente a cada clínica e não a cada hospital. 
 
Gabarito: C (sem feedback) 
 
8) "Para que a cultura da empresa seja mudada em relação à segurança da 
informação, é fundamental que os funcionários estejam preparados para a 
mudança, por meio de avisos, palestras de conscientização, elaboração de guias 
rápidos de consulta e treinamento direcionado. (FREITAS E ARAUJO, 2008, P. 47). A 
política deve ser escrita de forma clara, não gerando qualquer dúvida entre os 
usuários. Todos os funcionários da organização, incluindo aqueles que são 
terciários e prestadores de serviço, deverão receber um treinamento adequado 
para que se adequem às mudanças. De acordo com a NBR ISSO IEC 27002 (2005), 
os usuários devem estar cientes das ameaças e das vulnerabilidades de segurança 
da informação e estejam equipados para apoiar a política de segurança da 
informação da organização durante a execução normal do trabalho." 
Fonte: Politica de Segurança da Informação: Definição, Importância, Elaboração e 
Implementação. Disponível em: 
<https://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-
informacao-definicao-importancia-elaboracao-e-implementacao/> Acesso em 26 
de nov. de 2019. 
Com base no texto exposto, assinale o ponto do sistema de gestão de segurança 
da informação retratado: 
Alternativas 
A) Definição de Risco. 
B) Compreensão de ativos. 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
C) Implantação da política de segurança. 
D) Utilização da Segurança física. 
E) Preparação do Backup. 
 
Feedback: 
 
Resposta correta: C) Implantação da política de segurança. 
Correto, pois toda e qualquer empresa necessita que uma política de segurança 
seja implementada para garantir a segurança das informações. 
Distratores: 
Compreensão de ativos. 
Incorreto, pois deve-se formar um comitê de segurança da informação, 
constituído por profissionais de diversos departamentos, como informática, 
jurídico, engenharia, infraestrutura, recursos humanos e outro que for necessário. 
Utilização da Segurança física. 
Incorreto, pois o objetivo é prevenir o acesso físico não autorizado. Convém que 
sejam utilizados perímetros de segurança para proteger as áreas que contenham 
informações e instalações de processamento da informação, segundo a ISO/IEC 
27002:2005(2005). 
Preparação do Backup. 
Incorreto, pois a ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja 
armazenado em outro local, o mais longe possível do ambiente atual, como em 
outro prédio. É evidente que o procedimento de backup é um dos recursos mais 
efetivos para assegurar a continuidade das operações em caso de paralisação na 
ocorrência de um sinistro. 
Definição de Risco. 
Incorreto, pois com relação a segurança, os riscos são compreendidos como 
condições que criam ou aumentam o potencial de danos e perdas. É medido pela 
possibilidade de um evento vir a acontecer e produzir perdas. 
Fonte: Politica de Segurança da Informação: Definição, Importância, Elaboração e 
Implementação. Disponível em: 
<https://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
informacao-definicao-importancia-elaboracao-e-implementacao/> Acesso em 26 
de nov. de 2019. 
 
9) "A fraude corporativa é um câncer que existe em praticamente todas as 
organizações. O percentual de organizações e a maneira como cada organização é 
afetada, variam de pesquisa para pesquisa, mas sempre os percentuais são altos. 
A Kroll Advisory, em recente trabalho indica que 74% das empresas latinas 
americanas são afetadas por fraudes corporativas. Mas, se sua organização é 
afetada pela fraude, este percentual pouco importa. Para você este percentual se 
torna 100%. Sua organização é o que existe de mais importante. 
Para ser efetiva no combate a fraude, é mandatório que a organização considere o 
processo de segurança da informação. Este processo é um elemento 
eficiente/eficaz em função dos controles que ele exige e quando bem gerenciado 
possibilita que organização minimize o risco de fraude." 
Fonte: Fontes, Edison. Segurança da Informação para a prevenção e combate de 
fraudes! Disponível em: 
<http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/1370> Acesso 
em 27 de nov. de 2019. 
Alguns controles do Processo de Segurança da Organização são de excelência 
crítica para o combate à fraude corporativa. Identifique as alternativas que 
caracterizam este controle: 
I - Identificação, autenticação e autorização do usuário. 
II - Registro do que acontece no ambiente e gestão sobre estes registros. 
III - Gestão de recursos e dependência operacional. 
 
É correto o que se afirma em: 
Alternativas 
A) II, apenas. 
B) II e III, apenas. 
C) III, apenas. 
D) I, II e III. 
E) I, apenas. 
UNIVERSIDADE VEIGA DE ALMEIDA 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – EAD 
Prova A2 de Segurança e Auditoria de Sistemas 
2024-1 
 
 
Feedback: 
Resposta: D) I, II e III. 
I - Identificação, autenticação e autorização do usuário. Correto, pois o usuário 
precisa ter identificação única, intransferível e válida apenas enquanto o usuário 
está ativo no ambiente da informação. 
II - Registro do que acontece no ambiente e gestão sobre estes registros. Correto, 
pois os acessos realizados pelo usuário devem serregistrados bem como as 
alterações realizadas nas informações. 
III - Gestão de recursos e dependência operacional. Correto, pois o Processo de 
Segurança da Informação exige que exista uma gestão de recursos e uma 
identificação de dependência. 
 
10) “A maior parte das empresas tem dúvidas exatamente sobre o que desejam 
contratar: não sabem se precisam de um plano de recuperação de desastres, de 
contingência operacional ou de continuidade de negócios. 
A confusão é comum e mais que normal, considerando-se que o mercado insiste 
em falar de contingência como sinônimo da solução, quando, na verdade, o 
conceito do dicionário é de que se trata do problema em si.” 
(Fonte: <https://blogsucessoempresarial.com/lano-de-contingencia-
continuidade-ou-recuperacao-de-desastres-o-que-e-mesmo-que-eu-preciso/>. 
Acesso em: 25 out. 2018.) 
 
Defina plano de recuperação de desastres. 
Expectativa da resposta: Plano de recuperação de desastres é a documentação formal de 
recuperação de ativos, normalmente aqueles que suportam as atividades (ou sistemas) críticos 
(exigidos para funcionamento) da organização. Essa criticidade é indicada pela análise do tempo 
de tolerância (por quanto tempo o ativo ou processo pode ser interrompido sem que acarrete 
perdas significativas para a organização) e pelo custo de parada.

Mais conteúdos dessa disciplina