Logo Passei Direto
Buscar
O Cobit é um modelo de boas práticas de governança e gerenciamento da TI empresarial desenvolvida pela Isaca. Este framework é sustentado por cinco princípios. Assinale a alternativa que indica estes cinco princípios:


Desenvolvimento iterativo do software; gestão de requisitos; uso de arquiteturas baseadas em componentes; verificação contínua da qualidade do software; controle de mudanças no software.
Justiça, igualdade, liberdade, fraternidade, solidariedade.
Confidencialidade, integridade, disponibilidade, autenticidade, legalidade.
Confidencialidade, integridade, disponibilidade, autenticidade, privacidade.
Confidencialidade, integridade, disponibilidade, autenticidade, responsabilidade.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta que indica os cinco princípios do Cobit é: Confidencialidade, integridade, disponibilidade, autenticidade, responsabilidade.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48% por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________. Assinale uma alternativa correta:


Fraude; worm, DoS, web; scan; invasão.
Scan; DoS; fraude; worm; invasão; web.
Scan; DoS; worm; fraude; web; invasão.  CORRETO
Invasão; fraude; DoS, web; worm; scan.
Invasão; DoS, web; worm; scan; fraude.

Assinale a alternativa correta sobre a importância da participação de um especialista de segurança da informação em uma organização:


Realizar o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente.
Mapear processos da organização
Por atuar na prevenção de que dados sejam roubados ou vazem para os concorrentes.
Responsável pela programação, que é o processo de escrita, teste e manutenção de um programa de computador.
Ajudar nos processos de TI na organização.

A classificação da informação visa assegurar que esta receba um nível adequado de proteção. Neste sentido, com relação à propriedade confidencialidade, assinale a alternativa correta sobre os critérios indicados:


Registrada, comum e normal.
Vital, crítica e comum.
Confidencial, restrita, interna e pública.
Pública, comum, normal e controlada.
Vital, interna e normal.

Em qual ano foi promulgado o Decreto nº 9.637, que instituiu a Política Nacional de Segurança da Informação e dispôs sobre a governança da segurança da informação, alterando todos os decretos anteriores?


1998.
2000.
2018.
1991.
2012.

O comitê gestor de segurança da informação na organização é responsável:


Por realizar os descartes das informações desnecessárias.
Por trabalhar em conjunto com o departamento jurídico da organização.
Pelo departamento que treina os profissionais de segurança da informação.
Pelo órgão que executa as sanções de quebra de sigilo da segurança da informação.
Pelo órgão que irá desenvolver as políticas de segurança da informação.

Mais conteúdos dessa disciplina