Com relação à segurança da informação, julgue os itens que se seguem.
Controle de acesso diz respeito à capacidade de regular o acesso à informação.
Com relação à segurança da informação, julgue os itens que se seguem.
Controle de acesso diz respeito à capacidade de regular o acesso à informação.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A fase indicada por #4 é o momento mais conveniente para a declaração de aplicabilidade dos controles de segurança da informação.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As decisões e ações relacionadas com a melhoria da eficácia da gestão da segurança da informação devem ocorrer durante o estado indicado por #6.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As auditorias de primeira parte, ou auditorias internas, do sistema de gestão de segurança da informação (SGSI) devem ocorrer durante o momento numerado por #4.
Com relação à segurança da informação, julgue os itens que se seguem.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Com relação à segurança da informação, julgue os itens que se seguem.
A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.
Para responder as questões de números 49 a 60, considere o texto abaixo.


No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto...
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
Modelos de controle de acesso discricionários dependem mais da associação de papéis a usuários, e menos da classificação de níveis de confidencialidade a ativos de informação, sendo verdadeira a relação de dependência inversa para os modelos de controle de acesso mandatórios.