Questões de Concurso
Comentadas sobre políticas de segurança de informação em segurança da informação
Foram encontradas 708 questões
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.
NÃO se trata de controle pertinente ao assunto da recomendação:
É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
A política de segurança pode conter outras políticas específicas, como:
I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Está correto o que consta APENAS em
A Política de Segurança deve
________________ é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
As normas brasileiras de promoção da segurança da informação priorizam a preservação da confidencialidade, da integridade e da disponibilidade da informação a bem da organização que a detém, podendo considerar adicionalmente aspectos como a autenticidade, a responsabilidade, o não repúdio e a confiabilidade.
A partir dessa situação hipotética, julgue o item a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
A partir dessa situação hipotética, julgue o item a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
I. transferir os riscos associados para outras partes, por exemplo, para a área de negócios.
II. evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
III. conhecer e aceitar os riscos, independentemente da política da organização, desde que atendam aos critérios para a aceitação de risco.
IV. aplicar controles apropriados para reduzir os riscos.
De acordo com a norma ABNT NBR ISO/IEC 17799:2005, está correto o que se afirma em:
I. ser aprovada pela administração e divulgada para toda a organização.
II. classificar as informações de acordo com as prioridades da TI, devendo ser revisada mensalmente.
III. conter um escopo claramente definido e definir papéis e responsabilidades.
Está correto o que se afirma em