Filtrar


Questões por página:

A questão baseia-se na Figura 7, que mostra, esquematicamente, e de forma reduzida, um modelo aplicado aos processos de segurança da informação.


Imagem associada para resolução da questão


Considere as seguintes alternativas sobre segurança da informação:


I. O modelo mostrado na Figura 7 é chamado de "PDCA" e é aplicado aos processos do Sistema de Gestão da Segurança da Informação (SGSI).

II. Ao estabelecer o Sistema de Gestão da Segurança da Informação (SGSI), a organização deve realizar diversas ações, como, por exemplo, identificar, analisar e avaliar os riscos, selecionar objetivos de controle e controles para o tratamento de riscos, assim como obter a aprovação da direção para Os riscos residuais, dentre outros.

Ill. O objetivo de controle da Política de segurança da informação é gerenciar a segurança da informação dentro da organização, enquanto o os seus controles são os seguintes, dentre outros: coordenar a segurança da informação, estabelecer acordos de confidencialidade, manter contatos apropriados com autoridades relevantes e atribuir responsabilidades para a segurança da informação.


Quais estão corretas?

Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.

I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.

II. Hardwares, softwares e recursos humanos são ativos de suporte.

III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.


Está correto o que se afirma em

mostrar texto associado
No âmbito do GPO trata-se do Snap-in .
Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.