Logo Passei Direto
Buscar

Geometria

Outros
Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras condições.
Acerca dessas condições, assinale a alternativa INCORRETA:
A Autenticidade.
B Irretratabilidade.
C Admissibilidade.
D Confiabilidade.
User badge image
Questões para Estudantes

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Para responder à sua pergunta, vamos analisar as alternativas apresentadas em relação às condições que fundamentam a segurança da informação segundo a NBR ISO/IEC 27002. A tríade da segurança é composta por disponibilidade, integridade e confidencialidade, e as condições acessórias que costumam ser mencionadas incluem: A) Autenticidade - Refere-se à garantia de que a informação é genuína e que as partes envolvidas são quem dizem ser. B) Irretratabilidade - Relaciona-se à impossibilidade de negar a autoria de uma ação ou transação. C) Admissibilidade - Este termo não é comumente utilizado nas normas de segurança da informação e pode ser considerado incorreto nesse contexto. D) Confiabilidade - Refere-se à confiança que se pode ter na informação e nos sistemas que a processam. Dessa forma, a alternativa INCORRETA é: C) Admissibilidade.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade.
Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo.
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança.
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica.
( ) Deve haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo.
A F - F - F - V.
B F - V - V - F.
C V - V - V - F.
D V - F - F - V.

Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando.
Com relação ao acesso físico, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica; já na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
A V - F - V - F.
B V - V - F - V.
C F - V - F - V.
D V - V - V - F.

Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado.
Sobre essas práticas, assinale a alternativa CORRETA:
A Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias futuras.
B Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema.
C Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas podem ser usadas para transmissão do sistema operacional.
D Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha de pagamento e dados estratégicos da empresa.

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição.
Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas:
( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.
A V - F - V - F.
B V - V - F - F.
C F - F - F - V.
D F - V - V - V.

Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando.
Com relação ao acesso físico, analise as sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
III- Um exemplo de sala cofre é um ambiente projetado para garantir a segurança física de equipamentos de hardware, formando uma sala dentro desta sala cofre.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
A Somente a sentença IV está correta.
B As sentenças I, II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças II, III e IV estão corretas.

A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura.
Sobre esses processos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Capacitação, treinamentos e desenvolvimento dos usuários.
( ) Conscientizar, implantar cursos e palestras para divulgar a segurança.
( ) Aquisição, planejamento e manutenções preventivas.
( ) Modificação, documentação e especificação dos programas.
A F - V - F - F.
B F - F - V - V.
C V - F - F - V.
D V - V - V - F.

Mais conteúdos dessa disciplina