subject

PERGUNTA 1 Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade de gerenciar riscos operacionais envolvidos e estimar a adequação de tecnologias e sistemas de informação aplicados na organização, por meio de revisão e avaliação dos controles.

Verifique as afirmativas a seguir.

Tem como base segurança e controles internos.
Tem como objetivo verificar se os controles internos estão implementados corretamente e se têm a efetividade comprovada.
Realiza verificação em operações, sistemas, processos e responsabilidades gerenciais de organizações.
Desenvolve e administra as métricas e indicadores referentes à área de operações de segurança.

Assinale a alternativa correta.

I, II e IV, apenas.

III e IV, apenas.

I, II e III, apenas.

II, III e IV, apenas.

I e III, apenas.
1 pontos

PERGUNTA 2
O plano de continuidade de negócios deverá ser desenvolvido em forma de documentos e manuais, claros e sucintos, porém completos, nos quais sejam mapeados os riscos, as pessoas e as responsabilidades de cada um, para que possam ser utilizados na solução de incidentes.

De acordo com Magalhães (2007), no plano de continuidade de negócios deve constar os seguintes itens:

sumário executivo, em que constem o propósito, a autoridade e as responsabilidades de pessoas habilitadas, emergências que porventura possam ocorrer e o local onde serão gerenciadas as operações;
gerenciamento dos elementos de emergência, apresentando os processos de direção e controle, comunicação, documentos, recuperação e restauração, administração e logística;
procedimentos de resposta à emergência, em que a empresa deverá realizar um checklist para manter as ações orientadas de acordo com o que deve ser feito para que as pessoas fiquem protegidas, equipamentos mantidos, alertas devem ser emitidos, pessoas devem ser conduzidas para evacuar o local, operações devem ser encerradas, proteção dos dados vitais e recuperação das operações;
documentos de suporte devem estar anexados ao plano de continuidade de negócios. Como, por exemplo, lista de telefones de pessoas com envolvimento em algum dos processos, planta de instalações, guias desenhadas referentes à infraestrutura de tecnologia da informação, bem como procedimentos para restaurar serviços de tecnologia da informação;
identificar desafios e priorizar atividades. Deve haver uma lista de atividades que deverão ser realizadas com a definição de quem as fará e quando as fará, mostrando como os problemas identificados deverão ser abordados e tratados.

MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de Serviços de TI na prática : uma abordagem com base no ITIL. Porto Alegre: Novatec, 2007.

São verdadeiras as afirmativas:

I, III, IV e V, apenas.

II, III, IV e V, apenas.

I, III e IV, apenas.

I, II, III e V, apenas.

I, II, III, IV e V.
1 pontos

PERGUNTA 3
A norma ISO IEC 27002 define 127 controles que compõem o escopo do Sistema de Gestão de Segurança da Informação (Information Security Management System - ISMS), agrupados em 11 seções de controle. Qual o conceito ou definição, segundo a norma, que se liga ao termo: “incidente de segurança da informação”?
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

Assinale a alternativa correspondente:

São operações de manutenção de sistema que ajustam falhas encontradas.

Eventos inesperados ou indesejados que impliquem nos negócios de maneira negativa.

São falhas vindas da criptografia, que norteiam a segurança da informação.

Realizam ações que mapeiam e identificam a situação atual na instituição.

Procedimentos que utilizam criptografia de dados e senhas para manter a segurança.

ansver
Answers: 1

Another question on Computers and Technology

question
Computers and Technology, 22.06.2019 14:50
Drag each label to the correct location on the image list the do’s and don’ts of safeguarding your password. a. keep yourself logged in when you leave your computer.b. don’t write your password down and leave it where others can find it.c. share your password with your friends.d.each time you visit a website,retain the cookies on your computer.e. use a long password with mixed characters.1. do's 2. don'ts
Answers: 2
question
Computers and Technology, 22.06.2019 19:00
In he example code, what does the title attribute create? a tool tip an element a source a markup
Answers: 1
question
Computers and Technology, 23.06.2019 01:10
Are special combinations of keys that tell a computer to perform a command. keypads multi-keys combinations shortcuts
Answers: 1
question
Computers and Technology, 23.06.2019 20:30
What is the biggest difference between section breaks and regular page breaks
Answers: 1
You know the right answer?
PERGUNTA 1 Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade...
Questions
question
Mathematics, 17.03.2022 08:40
question
Social Studies, 17.03.2022 08:50
Questions on the website: 13722363