Filtrar


Questões por página:
Dentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que haja autorização de seu autor. Esse requisito refere-se à propriedade de
A norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número

No contexto da segurança da informação, a certificação digital tem como objetivo garantir alguns aspectos de segurança.
Considere os seguintes aspectos de segurança da informação:

I. Autenticidade.
II. Confidencialidade.
III. Integridade.

De fato, são aspectos garantidos pela certificação digital o contido em

Em relação à legislação em TI, aplicáveis às informações digitais, analise as afirmativas a seguir:

I. O Marco Civil da Internet procura regular o uso das informações digitais, definindo sanções penais a serem aplicadas em caso de abuso.

II. Em respostas às denúncias de espionagem dos EUA, o governo brasileiro publicou o Decreto nº 8135/2013, com o objetivo de proteger suas comunicações de dados.

III. O tempo mínimo de armazenamento de registros de acesso a aplicações na Internet, por provedores de aplicações de internet, está atualmente definido na legislação.

Está correto somente o que se afirma em:
Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o desempenho da segurança da informação e a eficácia do SGSI é necessário reter informação documentada apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:

I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, com uma fonte de tempo precisa.
II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e adulteração.
III. Segregar, em redes, grupos de serviços de informação, usuários e sistemas de informação.

Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar: