“O tripé da Segurança da Informação é formado pela Disponibi...

Próximas questões
Com base no mesmo assunto
Q1102264 Segurança da Informação
“O tripé da Segurança da Informação é formado pela Disponibilidade, Integridade e Confidencialidade. A estrutura de uma Política de Segurança na TI de qualquer organização deve ter como foco evitar a exposição das informações a riscos, ou a redução desses riscos, ameaças e vulnerabilidades. Uma dessas políticas define quais ações são ou não permitidas com relação ao uso de ativos de TI pertencentes à organização.” Essa política trata-se de:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é D - Política de uso aceitável (AUP – Acceptable Use Policy).

Vamos entender o porquê e analisar cada alternativa detalhadamente.

O tripé da Segurança da Informação é composto por três pilares fundamentais: Disponibilidade, Integridade e Confidencialidade. Esses elementos são essenciais para garantir que as informações estejam sempre acessíveis, não sejam alteradas de maneira imprópria e sejam acessadas apenas por pessoas autorizadas.

Uma Política de Segurança da Informação tem como objetivo proteger as informações contra riscos, ameaças e vulnerabilidades. Entre essas políticas, uma que define quais ações são ou não permitidas no uso dos ativos de TI da organização é a Política de Uso Aceitável (AUP – Acceptable Use Policy). Essa política estabelece diretrizes claras sobre o que é considerado um comportamento aceitável ao utilizar os recursos de TI da empresa, incluindo computadores, redes e dados.

Agora, vamos analisar as demais alternativas para entender por que estão incorretas:

A - Política de gerenciamento de ativo: Essa política diz respeito à identificação, controle e rastreamento dos ativos da organização, como hardware e software. Embora importante, não define diretamente as ações permitidas no uso desses ativos.

B - Avaliação e monitoramento da ameaça: Este é um processo contínuo que envolve a identificação e análise de ameaças à segurança da informação. O foco está na avaliação de riscos e não em estabelecer diretrizes de uso de ativos.

C - Política de conscientização de segurança: Esta política visa educar e sensibilizar os colaboradores sobre a importância da segurança da informação e as melhores práticas. Apesar de crucial para a cultura de segurança, não define as permissões e proibições no uso dos ativos de TI.

Portanto, a alternativa D - Política de uso aceitável é a que melhor se alinha com a definição apresentada na questão, pois especificamente aborda quais ações são ou não permitidas relacionadas ao uso de ativos de TI da organização.

Espero que esta explicação tenha esclarecido suas dúvidas sobre o tema e ajudado a compreender a importância das diferentes políticas de segurança da informação. Se precisar de mais alguma coisa, estou à disposição!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Política de uso aceitável (AUP – Acceptable Use Policy) define direitos e responsabilidades.

Política de uso aceitável (PUA): também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas

Alternativa: D

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo