A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:
*O que não for especificamente proibido é permitido.
*Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.
A...
Uma das melhores práticas de TI refere-se à norma ISO/IEC 38500 – Governança Corporativa de Tecnologia da Informação, cujo objetivo é fornecer uma estrutura de princípios para os dirigentes utilizarem na avaliação, no gerenciamento e no monitoramento do uso da tecnologia da informação em suas organizações. Essa norma preconiza seis princípios, sendo que um desses princípios tem a seguinte definição: “a TI cumpre com toda a legislação e os regulamentos obrigatórios. As políticas e práticas são claramente definidas, implementadas e fiscalizadas”. Assinale a alternativa que apresenta esse princípio. A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:
I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de pr...
Quanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere:
I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas.
II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições.
III. A política SCAN algoritmo do elevador − tem variância maior que o SSTF.
Está correto o que consta APENAS em