São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:
FCC•
Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se
Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.
Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de intrusos, validadores de senha e criptografia forte.
Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:
I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.
II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.
III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.
IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.
Estão corretos os itens:
Em uma organização, a alta direção deve estabelecer uma política de segurança da informação, independentemente de esta ser apropriada ou não ao propósito da organização, para que existam controles e ações que diminuam os riscos de segurança da informação.
Determinado órgão público sofre com vazamento de informações sigilosas para imprensa. Para evitar esse tipo de incidente, o órgão discute uma estratégia de segurança da informação, que, entre outras ações derivadas, deve
Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.
I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.
III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.
IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
Indique a opção que contenha todas as afirmações verdadeiras.
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.
I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.
II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.
III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.
IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.
Estão certos apenas os itens
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de
Integridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que
Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que serão colocadas aos funcionários.
I - Manter a confidencialidade das senhas.
II - Utilizar os recursos da organização apenas para os propósitos aprovados pela gestão.
III - Reportar à gestão quaisquer eventos ou incidentes de segurança.
É correto o recomendado em
Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que
Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:
As consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não devem fazer parte do documento da política em si.
Informações confidenciais de uma importante multinacional vazaram para a concorrente e, devido ao grande prejuízo, o alto escalão resolveu dar uma atenção para a segurança da informação. Com base nessa situação, é INCORRETO afirmar que
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las.
FCC•
Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software ? manter mecanismos de controle dos softwares legalmente adquiridos".
De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em
FCC•
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.