SóProvas


ID
3116971
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange à segurança da informação, julgue o seguinte item.


A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

Alternativas
Comentários
  • A segurança da informação abrange a organização como um todo, incluindo todas as atividades (pré e pós planejadas). 

  • GABARITO - C

     

    A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade

  • Gabarito Certo para os não assinantes.

    Segundo a Cartilha da Informação:

    A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

    É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

    A política de segurança pode conter outras políticas específicas, como:

    ► Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

    ►Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

    ►Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

    ►Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

    ► Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

  • A segurança da informação é alcançada pela implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, quando necessário, para assegurar que os objetivos do negócio e a segurança da informação da organização são atendidos.

    Fonte: ABNT NBR ISO/IEC 27002 de 2013 - Código de Prática para Controles de Segurança da Informação

  • A segurança da informação abrange a organização como um todo, incluindo todas as atividades, sistemas s aparelhos. Abrange software e hardware.

  • Alo, alo, galera, bora acordar, meus jovens...autenticidade nao e' atributo basico, mas apenas: [1] integridade, confidencialidade e disponibilidade (o famoso CID).

    OBS: não quero ofender ngm, mas tem uns comentários ai q, nossa...seria melhor abrir o olho (e ficar de bico calado)

    Fonte:

    [1] Gestão da segurança e infraestrutura de tecnologia da informação, Adriano Lima

  • Apenas acrescento para ajudar os colegas que já vi váááárias questões falando também sobre "pessoas" serem parte da cadeia de segurança da informação. Como assim?

    Veja a questão abaixo:

    (CESPE / CGM João Pessoa – 2018) Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança. CERTO.

    É um ponto pacífico entre profissionais da área de segurança que as pessoas são o elo mais fraco da cadeia que sustenta a segurança de uma organização. Ataques de elevado impacto podem ser conduzidos sem que o atacante precise lançar mão de métodos e ferramentas sofisticadas, bastando levar usuários-chave dos sistemas-alvo a executarem Determinadas ações.

    A Segurança da Informação não está confinada a sistemas de computação, nem mesmo à informação em formato eletrônico. Ela se aplica a todos os aspectos de proteção da informação ou dados em qualquer forma. Além disso, cobre toda a infraestrutura que permite o seu uso, como processos, pessoas, sistemas, serviços, tecnologias e outros.

    Segue o jogo!

  • Não somente podem, como deve ser alcançada por estes meios CERTO

  • INCLUSIVE UMA PESSOA HUMANA; SIM, EU ESTOU FALANDO DE UM GUARDA PATRIMONIAL. RSRS

  • exemplos

    Software: para logar no sistema é necessário usuário e senha;

    Hardware: para entrar na organização é necessário a identificação biométrica.