PREVIC - 2010
limpar filtros
Questões por página:
mostrar texto associado
Como forma de estabelecer um controle mais adequado da segurança da informação, segundo a norma NBR/ISO/IEC 27002/2005, convém considerar os controles de acesso lógico e físico de forma conjunta. As regras e os direitos para cada usuário ou grupo de usuários devem estar claramente expressos na política de controle de acesso.
mostrar texto associado
A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade verificada na fase check (checar).
mostrar texto associado
Na prática, os padrões 27001 e 27002 normalmente são usados em conjunto, embora seja possível o uso de outros controles de segurança da informação juntamente com o padrão 27001, até mesmo em substituição ao padrão 27002.
mostrar texto associado
No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados.
mostrar texto associado
Metas específicas são metas compartilhadas por múltiplas áreas de processo, que, quando atingidas dentro de uma área de processo específica, indicam se estão sendo planejadas e implementadas de forma efetiva, replicável e controlada.