Considere que o notebook de uma empresa tenha sido
furtado, e que nele constem arquivos com minutas de contratos em
negociação, planos estratégicos e comerciais, além de informações
pessoais do usuário. Considere, ainda, que, na política de segurança
dessa empresa, conste o uso de autenticação biométrica para o
controle de acesso a dispositivos portáteis, além da sincronização
dos dados e arquivos corporativos desses dispositivos com um
servidor central, a partir do qual se implementa uma política de
realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Julgue os itens a seguir, no que se refere ao sistema de gestão de
segurança da informação (SGSI).
O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
Considere que o notebook de uma empresa tenha sido
furtado, e que nele constem arquivos com minutas de contratos em
negociação, planos estratégicos e comerciais, além de informações
pessoais do usuário. Considere, ainda, que, na política de segurança
dessa empresa, conste o uso de autenticação biométrica para o
controle de acesso a dispositivos portáteis, além da sincronização
dos dados e arquivos corporativos desses dispositivos com um
servidor central, a partir do qual se implementa uma política de
realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Acerca da legislação relativa à segurança dos sistemas de
informação, julgue o item seguinte.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002
julgue os itens a seguir, acerca de gestão de segurança da
informação.
Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Julgue os itens a seguir, no que se refere ao sistema de gestão de
segurança da informação (SGSI).
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
Julgue os itens a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.
A definição de becape de um servidor não é função da engenharia de cabling, cujo compromisso é disponibilizar recursos de infraestrutura em relação ao MTBF (mean time between failures) e MTTR (mean time to repair).
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002
julgue os itens a seguir, acerca de gestão de segurança da
informação.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
A respeito de ataques a redes de computadores, julgue os próximos
itens.
O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.