-
A segurança da informação abrange a organização como um todo, incluindo todas as atividades (pré e pós planejadas).
-
GABARITO - C
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade
-
Gabarito Certo para os não assinantes.
Segundo a Cartilha da Informação:
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
A política de segurança pode conter outras políticas específicas, como:
► Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
►Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
►Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
►Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
► Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
-
A segurança da informação é alcançada pela implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, quando necessário, para assegurar que os objetivos do negócio e a segurança da informação da organização são atendidos.
Fonte: ABNT NBR ISO/IEC 27002 de 2013 - Código de Prática para Controles de Segurança da Informação
-
A segurança da informação abrange a organização como um todo, incluindo todas as atividades, sistemas s aparelhos. Abrange software e hardware.
-
Alo, alo, galera, bora acordar, meus jovens...autenticidade nao e' atributo basico, mas apenas: [1] integridade, confidencialidade e disponibilidade (o famoso CID).
OBS: não quero ofender ngm, mas tem uns comentários ai q, nossa...seria melhor abrir o olho (e ficar de bico calado)
Fonte:
[1] Gestão da segurança e infraestrutura de tecnologia da informação, Adriano Lima
-
Apenas acrescento para ajudar os colegas que já vi váááárias questões falando também sobre "pessoas" serem parte da cadeia de segurança da informação. Como assim?
Veja a questão abaixo:
(CESPE / CGM João Pessoa – 2018) Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança. CERTO.
É um ponto pacífico entre profissionais da área de segurança que as pessoas são o elo mais fraco da cadeia que sustenta a segurança de uma organização. Ataques de elevado impacto podem ser conduzidos sem que o atacante precise lançar mão de métodos e ferramentas sofisticadas, bastando levar usuários-chave dos sistemas-alvo a executarem Determinadas ações.
A Segurança da Informação não está confinada a sistemas de computação, nem mesmo à informação em formato eletrônico. Ela se aplica a todos os aspectos de proteção da informação ou dados em qualquer forma. Além disso, cobre toda a infraestrutura que permite o seu uso, como processos, pessoas, sistemas, serviços, tecnologias e outros.
Segue o jogo!
-
Não somente podem, como deve ser alcançada por estes meios CERTO
-
INCLUSIVE UMA PESSOA HUMANA; SIM, EU ESTOU FALANDO DE UM GUARDA PATRIMONIAL. RSRS
-
exemplos
Software: para logar no sistema é necessário usuário e senha;
Hardware: para entrar na organização é necessário a identificação biométrica.