Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Toda informação tem um dono, que é caracteizado por aquele que a gera.
Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
Pública, criptografada , confidencial, customizada;
Pública, interna , criptografada, secreta;
Pública, interna , confidencial, criptografada;
Pública, interna , confidencial, secreta;
Pública, customizada , confidencial, secreta;

Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
A respeito dessas asserções, assinale a opção correta.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.

Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:
da área de TI
da diretoria operacional
de todos os envolvidos
da gerencia administrativa
da área de auditoria

Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos.
Para qualquer pessoa;
Somente para quem controla o acesso aos sisterma;
Somente para quem ocupa cargos gerenciais;
Somente para os integrantes da equipe de auditoria;
Somente para os integrantes da área de TI;

Assinale a alternativa que preenche corretamente a lacuna. Definir o que precisa ser ______________.
orçado;
protegido;
implantado;
duplicado;
desenvolvido;

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Toda informação tem um dono, que é caracteizado por aquele que a gera.
Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
Pública, criptografada , confidencial, customizada;
Pública, interna , criptografada, secreta;
Pública, interna , confidencial, criptografada;
Pública, interna , confidencial, secreta;
Pública, customizada , confidencial, secreta;

Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
A respeito dessas asserções, assinale a opção correta.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.

Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:
da área de TI
da diretoria operacional
de todos os envolvidos
da gerencia administrativa
da área de auditoria

Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos.
Para qualquer pessoa;
Somente para quem controla o acesso aos sisterma;
Somente para quem ocupa cargos gerenciais;
Somente para os integrantes da equipe de auditoria;
Somente para os integrantes da área de TI;

Assinale a alternativa que preenche corretamente a lacuna. Definir o que precisa ser ______________.
orçado;
protegido;
implantado;
duplicado;
desenvolvido;

Prévia do material em texto

07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 1/3
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de
segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.
Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da
informação classifica as mesmas.
Segurança é responsabilidade de todos.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que
deseja preservar
AUDITORIA DE SISTEMAS
Lupa Calc.
 
 
CCT0776_A6_201802264124_V1 
Aluno: RAPHAEL ROCHA DE SOUZA Matr.: 201802264124
Disc.: AUDITORIA DE SIST. 2020.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
um grande número, sem repetí-los
um mínimo, o bastante
um grande número, sem palavras difíceis
o máximo, alguns detalhes
um número razoável, muitos detalhes
Gabarito
Comentado
 
2.
Pública, interna , criptografada, secreta;
Pública, interna , confidencial, criptografada;
Pública, criptografada , confidencial, customizada;
Pública, customizada , confidencial, secreta;
Pública, interna , confidencial, secreta;
 
3.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 2/3
PORQUE
II - o comportamento das pessoas deve refletir a sua hierarquia funcional.
A respeito dessas asserções, assinale a opção correta.
Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos
A respeito dessas asserções, assinale a opção correta.
A segurança da empresa é responsabilidade
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO
IRRESTRITO, é porque esta informação pode ser divulgada para::
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
Explicação:
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional.
Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados.
 
4.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Explicação:
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando
necessário.
 
5.
da área de TI
da diretoria operacional
de todos os envolvidos
da gerencia administrativa
da área de auditoria
Gabarito
Comentado
 
6.
Para qualquer pessoa;
07/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2014237&matr_integracao=201802264124 3/3
Dentre as alternativas abaixo, assinale aquela que corresponde ao processo de Identificação dos recursos críticos
Informações cuja violação seja extremamente crítica são classificadas como:
Somente para quem controla o acesso aos sisterma;
Somente para quem ocupa cargos gerenciais;
Somente para os integrantes da equipe de auditoria;
Somente para os integrantes da área de TI;
 
7.
Definir o que precisa ser orçado;
Definir o que precisa ser protegido;
Definir o que precisa implantado;
Definir o que precisa ser duplicado;
Definir o que precisa ser desenvolvido
 
8.
internas
de uso restrito
secretas
de uso irrestrito
confidenciais
Gabarito
Comentado
 Não Respondida Não Gravada Gravada
Exercício inciado em 07/09/2020 12:56:05. 
javascript:abre_colabore('35411','204026183','4070028325');