Julgue os itens subsequentes, a respeito de segurança da informação.
O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.
Julgue os itens subsequentes, a respeito de segurança da informação.
Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
Julgue os itens subsequentes, a respeito de segurança da informação.
Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.
José deve estabelecer uma política de segurança e implantar
os mecanismos de segurança para o TRF da
4ª Região. Dentre os mecanismos para a segurança física,
José deve escolher o uso de
A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
Julgue os itens subsequentes, relativos a informação e contrainformação no campo da segurança e defesa.
As normas brasileiras de promoção da segurança da informação priorizam a preservação da confidencialidade, da integridade e da disponibilidade da informação a bem da organização que a detém, podendo considerar adicionalmente aspectos como a autenticidade, a responsabilidade, o não repúdio e a confiabilidade.
Considere que o notebook de uma empresa tenha sido
furtado, e que nele constem arquivos com minutas de contratos em
negociação, planos estratégicos e comerciais, além de informações
pessoais do usuário. Considere, ainda, que, na política de segurança
dessa empresa, conste o uso de autenticação biométrica para o
controle de acesso a dispositivos portáteis, além da sincronização
dos dados e arquivos corporativos desses dispositivos com um
servidor central, a partir do qual se implementa uma política de
realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Considere que o notebook de uma empresa tenha sido
furtado, e que nele constem arquivos com minutas de contratos em
negociação, planos estratégicos e comerciais, além de informações
pessoais do usuário. Considere, ainda, que, na política de segurança
dessa empresa, conste o uso de autenticação biométrica para o
controle de acesso a dispositivos portáteis, além da sincronização
dos dados e arquivos corporativos desses dispositivos com um
servidor central, a partir do qual se implementa uma política de
realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Acerca da legislação relativa à segurança dos sistemas de
informação, julgue o item seguinte.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.
O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é o elo mais fraco do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).
Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.
A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança.