Prévia do material em texto
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 1/3
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de
segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da
informação classifica as mesmas.
Segurança é responsabilidade de todos.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que
deseja preservar
AUDITORIA DE SISTEMAS
Lupa Calc.
CCT0776_A6_201802264124_V1
Aluno: RAPHAEL ROCHA DE SOUZA Matr.: 201802264124
Disc.: AUDITORIA DE SIST. 2020.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
1.
um grande número, sem repetí-los
um mínimo, o bastante
um grande número, sem palavras difíceis
o máximo, alguns detalhes
um número razoável, muitos detalhes
Gabarito
Comentado
2.
Pública, interna , criptografada, secreta;
Pública, interna , confidencial, criptografada;
Pública, criptografada , confidencial, customizada;
Pública, customizada , confidencial, secreta;
Pública, interna , confidencial, secreta;
3.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 2/3
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta.
Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessas asserções, assinale a opção correta.
A segurança da empresa é responsabilidade
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO
IRRESTRITO, é porque esta informação pode ser divulgada para::
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
Explicação:
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional.
Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
4.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando
necessário.
5.
da área de TI
da diretoria operacional
de todos os envolvidos
da gerencia administrativa
da área de auditoria
Gabarito
Comentado
6.
Para qualquer pessoa;
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 3/3
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
Informações cuja violação seja extremamente crítica são classificadas como:
Somente para quem controla o acesso aos sisterma;
Somente para quem ocupa cargos gerenciais;
Somente para os integrantes da equipe de auditoria;
Somente para os integrantes da área de TI;
7.
Definir o que precisa ser orçado;
Definir o que precisa ser protegido;
Definir o que precisa implantado;
Definir o que precisa ser duplicado;
Definir o que precisa ser desenvolvido
8.
internas
de uso restrito
secretas
de uso irrestrito
confidenciais
Gabarito
Comentado
Não Respondida Não Gravada Gravada
Exercício inciado em 07/09/2020 12:56:05.
javascript:abre_colabore('35411','204026183','4070028325');