Filtrar


Questões por página:
Analise as seguintes afirmativas sobre política de segurança da informação e classificação da informação.

I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um “proprietário” designado por uma parte definida da organização. O termo “proprietário” não significa que a pessoa realmente tenha direito de propriedade pelo ativo.

II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes.

III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política.

Marque a alternativa CORRETA:
Em relação à segurança da informação, analise os itens a seguir, marcando com (V) a assertiva Verdadeira e com (F) a assertiva Falsa.

( ) Avaliação de riscos é o uso sistemático de informações para identificar fontes e estimar o risco.

( ) Análise de riscos é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

( ) Risco é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.

( ) O conceito de privilégio mínimo é uma estratégia de proteção que prega que não se deve ficar exposto a situações de risco desnecessárias.

Assinale a alternativa com a sequência CORRETA, de cima para baixo:

O que o texto abaixo não afirma:

“The most common false assumption that I hear is people who say that they don't need to back-up just because their computer or laptop is brand new. They simply believe that it won't fail just because it is new, but although new computers are statistically less likely to develop problems they are by no means infallible. Hard drives are unpredictable beasts and have the potential to fail at any time, with the data they contain within often not retrievable".

www.nasdaq.com/article/the-importance-of-data-backup-cm37061 em 26/09/2015

Sobre Controle de falhas em aplicações (OWASP - Open Web Application Security Project) é incorreto afirmar:
Questão Anulada
Quanto ao Controle de acesso baseado em papéis (Role Based Access Control - RBAC), podemos afirmar que: