Questões de Concurso
Comentadas para tj-se
Foram encontradas 1.729 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O principal objetivo das políticas de segurança da informação é colaborar com a gestão da segurança da informação, orientando-a e apoiando-a administrativamente.
O documento de política de segurança da informação de uma empresa deve definir as políticas dessa área, com base nos objetivos do negócio, na legislação e na regulamentação pertinente.
Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo.
Essa norma aborda o processo que estabelece, implementa, opera, monitora, analisa criticamente, mantém e melhora o sistema gestão de segurança da informação de uma organização.
Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização.
Um evento de segurança da informação inesperado e que pode comprometer uma operação do negócio da organização é denominado incidente de segurança da informação.
A exclusão de controles considerados necessários deve ser justificada por meio do fornecimento de evidências a respeito da aceitação dos riscos pelas pessoas responsáveis.
O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema.
O TSF (TOE (target of evaluation) security functions) representa as funções de segurança de um TOE que serão avaliadas.
A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.
A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.
Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.
Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.
Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.
É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.
Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Os procedimentos de segurança da informação são componentes táticos da política de segurança da informação.
Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape.
Com referência a essa situação hipotética, julgue os itens que se seguem.
No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal.