Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
Uma política de segurança da informação deve ser apoiada em tópicos específicos que incluam a classificação e o tratamento da informação, a proteção e a privacidade da informação de identificação pessoal.
O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo,
A respeito da gestão de segurança da informação, julgue o item subsequente.
A fim de melhorar a interoperabilidade de dados, as informações compartilhadas entre organizações devem manter a mesma classificação e rotulação.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verifcação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verifcação e o armazenamento de senhas.
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.
Conforme a IN01 do GSI/PR, cada órgão da administração
pública federal deve solicitar ao comitê de segurança da
informação e comunicações do GSI/PR apoio financeiro para
implantação de política de segurança da informação.
Julgue os itens subsequentes, a respeito de segurança da informação.
O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.
Julgue os itens subsequentes, a respeito de segurança da informação.
Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
Julgue os itens subsequentes, a respeito de segurança da informação.
Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.