subject

PERGUNTA 1 Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade de gerenciar riscos operacionais envolvidos e estimar a adequação de tecnologias e sistemas de informação aplicados na organização, por meio de revisão e avaliação dos controles.

Verifique as afirmativas a seguir.

Tem como base segurança e controles internos.
Tem como objetivo verificar se os controles internos estão implementados corretamente e se têm a efetividade comprovada.
Realiza verificação em operações, sistemas, processos e responsabilidades gerenciais de organizações.
Desenvolve e administra as métricas e indicadores referentes à área de operações de segurança.

Assinale a alternativa correta.

I, II e IV, apenas.

III e IV, apenas.

I, II e III, apenas.

II, III e IV, apenas.

I e III, apenas.
1 pontos

PERGUNTA 2
O plano de continuidade de negócios deverá ser desenvolvido em forma de documentos e manuais, claros e sucintos, porém completos, nos quais sejam mapeados os riscos, as pessoas e as responsabilidades de cada um, para que possam ser utilizados na solução de incidentes.

De acordo com Magalhães (2007), no plano de continuidade de negócios deve constar os seguintes itens:

sumário executivo, em que constem o propósito, a autoridade e as responsabilidades de pessoas habilitadas, emergências que porventura possam ocorrer e o local onde serão gerenciadas as operações;
gerenciamento dos elementos de emergência, apresentando os processos de direção e controle, comunicação, documentos, recuperação e restauração, administração e logística;
procedimentos de resposta à emergência, em que a empresa deverá realizar um checklist para manter as ações orientadas de acordo com o que deve ser feito para que as pessoas fiquem protegidas, equipamentos mantidos, alertas devem ser emitidos, pessoas devem ser conduzidas para evacuar o local, operações devem ser encerradas, proteção dos dados vitais e recuperação das operações;
documentos de suporte devem estar anexados ao plano de continuidade de negócios. Como, por exemplo, lista de telefones de pessoas com envolvimento em algum dos processos, planta de instalações, guias desenhadas referentes à infraestrutura de tecnologia da informação, bem como procedimentos para restaurar serviços de tecnologia da informação;
identificar desafios e priorizar atividades. Deve haver uma lista de atividades que deverão ser realizadas com a definição de quem as fará e quando as fará, mostrando como os problemas identificados deverão ser abordados e tratados.

MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de Serviços de TI na prática : uma abordagem com base no ITIL. Porto Alegre: Novatec, 2007.

São verdadeiras as afirmativas:

I, III, IV e V, apenas.

II, III, IV e V, apenas.

I, III e IV, apenas.

I, II, III e V, apenas.

I, II, III, IV e V.
1 pontos

PERGUNTA 3
A norma ISO IEC 27002 define 127 controles que compõem o escopo do Sistema de Gestão de Segurança da Informação (Information Security Management System - ISMS), agrupados em 11 seções de controle. Qual o conceito ou definição, segundo a norma, que se liga ao termo: “incidente de segurança da informação”?
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

Assinale a alternativa correspondente:

São operações de manutenção de sistema que ajustam falhas encontradas.

Eventos inesperados ou indesejados que impliquem nos negócios de maneira negativa.

São falhas vindas da criptografia, que norteiam a segurança da informação.

Realizam ações que mapeiam e identificam a situação atual na instituição.

Procedimentos que utilizam criptografia de dados e senhas para manter a segurança.

ansver
Answers: 1

Another question on Computers and Technology

question
Computers and Technology, 22.06.2019 20:30
In this lab, you complete a prewritten c program that calculates an employee’s productivity bonus and prints the employee’s name and bonus. bonuses are calculated based on an employee’s productivity score as shown below. a productivity score is calculated by first dividing an employee’s transactions dollar value by the number of transactions and then dividing the result by the number of shifts worked.
Answers: 3
question
Computers and Technology, 23.06.2019 07:00
Why is investing in a mutual fund less risky than investing in a particular company's stock? a. mutual funds only invest in blue-chip stocks. b. investments in mutual funds are more liquid. c. mutual funds hold a diversified portfolio of stocks. d. investments in mutual funds offer a higher rate of return.
Answers: 2
question
Computers and Technology, 23.06.2019 09:10
(328 inc. 448 ind. 480 in25. john has a collection of toy cars. he has 2 red cars, 4 blue cars, 4 black cars, and 6 yellowcars. what is the ratio of red cars to yellow cars? a. 1: 2b. 1: 3c. 1: 626. the net of a right triangular prism is shown below.
Answers: 2
question
Computers and Technology, 24.06.2019 12:00
Jack is assisting his younger sibling mary with her mathematics assignment, which includes a study of the number system. jack explains to mary that whole numbers are counting numbers that could be used to record the number of fruits in a basket. which data type represents whole numbers? a.integers.b.floating-point numbers. c.strings.d.boolean
Answers: 1
You know the right answer?
PERGUNTA 1 Auditoria de Sistemas de TI trata-se de uma atividade independente, que tem a finalidade...
Questions
question
History, 16.10.2020 17:01
question
Mathematics, 16.10.2020 17:01
question
Mathematics, 16.10.2020 17:01
question
Mathematics, 16.10.2020 17:01
Questions on the website: 13722363