SóProvas


ID
2269324
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

Alternativas
Comentários
  • É essencial que uma organização identifique os seus requisistos de segurança da informação (ISO 27002) e NÂO os administradores de sistemas ou pelas equipes de tecnologia da informação.

  • Definido pela Organização...adm ou equipes não!

  • Errado.

     

    0.2 Requisitos de segurança da informação


    É essencial que uma organização identifique os seus requisitos de segurança da informação.


    Existem três fontes principais de requisitos de segurança da informação.


    a)Uma fonte é obtida a partir da avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização. Por meio da avaliação de riscos, são identificadas as ameaças aos ativos, e as vulnerabilidades destes e realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.


    b)Uma outra fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.


    c)A terceira fonte são os conjuntos particulares de princípios, objetivos e os requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.

     

    Fonte: ISO 27002:2013 - pág. 5

  • Equipes de tecnológia,não.