Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
“O objetivo deste tipo de auditoria é verificar a avalizar os controles de acesso lógico. Basicamente ela é composta por um conjunto de regras/procedimentos e ações com o intuito de garantir e assegurar a integridade dos dados/informações, programas e sistemas contra as possibilidades e tentativas de acesso não autorizados feitos por indivíduos ou por outros softwares de computador. Podemos analisar o controle de acesso lógico de dois modos distintos. O primeiro enfoque é a proteção dos recursos computacionais e sistemas aplicativos, através de invasões indevidas realizadas pelos hackers. O segundo é o usuário a quem são cedidos determinadas prerrogativas e acesso aos recursos. Nessa segunda opção, a proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário, com relação a identificação e autenticação a qual é feita através de um ID e uma senha cadastrada fornecida para o usuário. Concluindo, esse tipo de auditoria têm como objetivo verificar a proteção dos aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada”. 
Escolha dentre as alternativas a seguir, a que melhor se adequa ao conceito citado.
	
	a.
	Auditoria da Segurança de Informações.
	
	b.
	Auditoria de Gestão e Planejamento.
	
	c.
	Auditoria de Segurança Lógica.
	
	d.
	Auditoria de Integridade de Dados.
	
	e.
	Auditoria de Desenvolvimento de Sistemas.
	
	
	
Resposta C
0,25 pontos   
PERGUNTA 2
Este tipo de auditoria tem como finalidade avaliar: os controles de acesso físicos, os controles de acesso lógico, a politica de segurança, a funcionalidade dos planos de contingência, a continuidade das atividades caso ocorra acidente nos controles ambientais, os métodos de autenticação, criptografia, autorização, administração dos certificados digitais, gestão dos usuários, segurança de redes, configuração de antivírus, atualizações, políticas, os procedimentos e regras e os manuais operacionais”. 
Escolha dentre as alternativas a seguir, a que melhor se adequa ao conceito citado.
	
	a.
	Auditoria da Segurança de Informações.
	
	b.
	Auditoria de Gestão e Planejamento.
	
	c.
	Auditoria de Aplicativos.
	
	d.
	Auditoria de Integridade de Dados.
	
	e.
	Auditoria de Segurança Física.
	
	 
	
Resposta A
0,25 pontos   
PERGUNTA 3
“Segurança da Informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”. Essa definição publicada em outubro de 2005, pela ABNT corresponde a norma:
	
	a.
	ABNT NBR ISO/IEC 27002:2005.
	
	b.
	ABNT NBR 9150:2013.
	
	c.
	ABNT NBR ISO 26000:2010.
	
	d.
	ABNT NBR 11889:2013.
	
	e.
	ABNT NBR 16001:2012.
Resposta A
0,25 pontos   
PERGUNTA 4
É um documento desenvolvido e criado com o objetivo de simplificar, treinar, ensinar, sistematizar, acelerar e uniformizar as atividades necessárias às ações de controle e combate às eventos atípicos. Decorrente da sua importância no processo, seu custo deve estar incluído dentro dos novos projetos. Consequentemente, ______________________________________ apresenta as ações a serem adotadas pela corporação, inclusive o acionamento de procedimentos manuais, com o objetivo que as atividades mais importantes voltem a funcionar plenamente, ou num estado no mínimo aceitável, evitando interrupções demoradas que poderiam causar danos, como: Falência da instituição; Multas do Governo; Estorvo no Aspecto Legal para os Dirigentes; Evasão dos Empregados para as Empresas Rivais; Perda de Acionistas; Perdas de receitas consideráveis.
Escolha entre as alternativas a seguir, a que preenche corretamente a lacuna do texto.
	
	a.
	Achados da Auditoria.
	
	b.
	Levantamento de Dados.
	
	c.
	Definição da Equipe.
	
	d.
	Estabelecimento de Prazos.
	
	e.
	Plano de Contingência.
Resposta E

Mais conteúdos dessa disciplina