A segurança da informação objetiva a proteção de ativos
da informação contra acessos não autorizados, alterações
indevidas, sendo considerada uma prática de gestão de
riscos incidentes que impliquem o comprometimento de
seus requisitos e conceitos básicos. Dentro desta análise
conceitual, a garantia de que as entidades identificadas
em um processo de comunicação como remetentes ou autores
sejam, exatamente, os mencionados nela, pode ser
conceituada como
Com relação às contratações de tecnologia da informação e segurança da informação, julgue os itens que se seguem.
De acordo com a Instrução Normativa GSI nº 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o plano de continuidade de negócio de uma organização.
Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrô- nico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
José deve estabelecer uma política de segurança e implantar
os mecanismos de segurança para o TRF da
4ª Região. Dentre os mecanismos para a segurança física,
José deve escolher o uso de
A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.
O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização.
A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
A respeito de segurança da informação, julgue os itens subsequentes.
O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores.
A Norma ISO/IEC nº 27001 foi projetada para prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação (Information Security Management System – ISMS). A norma tem compatibilidade com a ISO 9001 e a ISO 14001. Em termos operacionais, a norma é dividida em cinco grandes seções. Assinale a alternativa que apresenta duas características do sistema de gestão da segurança da informação.
Considerando o que dispõe a NBR ISO/IEC 27001, julgue o próximo item.
A exclusão de controles considerados necessários deve ser justificada por meio do fornecimento de evidências a respeito da aceitação dos riscos pelas pessoas responsáveis.
O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho. Assinale a alternativa que possui exemplo de controle de acesso lógico à informação.
Julgue os itens subsequentes, relativos a informação e contrainformação no campo da segurança e defesa.
As normas brasileiras de promoção da segurança da informação priorizam a preservação da confidencialidade, da integridade e da disponibilidade da informação a bem da organização que a detém, podendo considerar adicionalmente aspectos como a autenticidade, a responsabilidade, o não repúdio e a confiabilidade.
João e Paulo precisam se comunicar de forma segura. Para isso, cada um adquiriu um certificado digital que contempla um par de chaves, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confi- ável. João precisa enviar uma mensagem para Paulo com sigilo e autenticidade. Para isso, é indispensável que a mensagem seja
Considere que o notebook de uma empresa tenha sido
furtado, e que nele constem arquivos com minutas de contratos em
negociação, planos estratégicos e comerciais, além de informações
pessoais do usuário. Considere, ainda, que, na política de segurança
dessa empresa, conste o uso de autenticação biométrica para o
controle de acesso a dispositivos portáteis, além da sincronização
dos dados e arquivos corporativos desses dispositivos com um
servidor central, a partir do qual se implementa uma política de
realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.