Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.
A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que
MEC•
FUB•
Com o uso cada vez mais frequente da Internet e das redes de computadores, tornaram-se mais preocupantes as questões de segurança e investigações sobre vulnerabilidades que podem ser encontradas nos sistemas operacionais. Tomar medidas preventivas tem sido uma das soluções encontradas para que se possa combater ataques que possam danificar os arquivos existentes no computador, bem como proteger informações pessoais informadas em sítios na Internet. Nesse contexto, das afirmações abaixo, representam efetivamente medidas de segurança no combate a ameaças virtuais:
I - Acessar sítios que não tenham certificado de segurança digital.
II - Instalar e manter sempre atualizado um anti-vírus e anti-spyware.
III - Instalar e ativar um firewall de forma a se proteger de invasões através das portas de comunicação do computador.
IV - Usar sempre um desfragmentador de disco rígido.
Assinale a alternativa correta
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
Julgue os itens seguintes, acerca de segurança da informação.
Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.
PORQUE
A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.
Analisando as afirmações acima, conclui-se que
Em relação à segurança da informação, assinale a opção correta.
É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.
PORQUE
Técnicas de chaves públicas proporcionam método seguro de autenticação.
Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que
MEC•
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.
Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração, entre outros itens, as mudanças relativas a eventos externos.