Logo Passei Direto
Buscar
Um Plano Estratégico de Segurança da Informação (PESI) eleva o nível de capacidade dos processos de Segurança da Informação quando adota melhores práticas de mercado, especificamente as normas ISO/IEC 27001, 27002, 27003, 27004, 27005, que tem como objetivo a criação, manutenção, melhoria, revisão e análise dos Sistemas de Gestão de Segurança da Informação (SGSI).
Considerando as informações apresentada sobre as necessidades de um Plano Estratégico de Segurança da Informação (PESI), avalie as afirmações abaixo sobre ele:
I. Deve estar alinhado as melhores práticas internacionais e priorizar projetos alinhados à estratégia da companhia.
II. Procura aumentar os investimentos em Segurança da Informação e mapear os principais riscos relacionados à Segurança da Informação.
III. Desenvolve ações de alinhadas à necessidade da companhia e mapeia os principais riscos relacionados à Segurança da Informação.
I, II e III.
III, apenas.
II e III, apenas.
I e III, apenas.
II, apenas.
User badge image
Questões Para o Saber

há 10 horas

Respostas

User badge image

Ed Verified user icon

há 10 horas

Vamos analisar cada uma das afirmações: I. Deve estar alinhado às melhores práticas internacionais e priorizar projetos alinhados à estratégia da companhia. Verdadeiro, um Plano Estratégico de Segurança da Informação (PESI) deve realmente estar alinhado com as melhores práticas e com a estratégia da empresa. II. Procura aumentar os investimentos em Segurança da Informação e mapear os principais riscos relacionados à Segurança da Informação. Verdadeiro, um PESI deve buscar aumentar os investimentos necessários e também mapear os riscos, pois isso é fundamental para a segurança da informação. III. Desenvolve ações alinhadas à necessidade da companhia e mapeia os principais riscos relacionados à Segurança da Informação. Verdadeiro, essa afirmação também está correta, pois um PESI deve desenvolver ações que atendam às necessidades específicas da empresa e identificar os riscos. Como todas as afirmações I, II e III são verdadeiras, a alternativa correta é: I, II e III.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A redução da possibilidade de expor a companhia a eventos de risco de Tecnologia da Informação é uma tarefa da área de Segurança da Informação. Sabendo disso, uma gestão de riscos eficiente em Segurança da Informação cria planos de auditoria em sistemas mais críticos da companhia e os avalia constantemente para evitar impactos no negócio, minimizando assim, riscos de eventos de indisponibilidade, acessos indevidos, perda e sequestro de dados.
De forma a mitigar os riscos de ocorrência de eventos de crise, quais passos uma auditoria baseada em riscos pode avaliar respectivamente?
Determinar impactos; Avaliar riscos; Inventário de Sistemas; Classificar e priorizar.
Inventário de Sistemas; Determinar impactos; Avaliar riscos; Classificar e priorizar.
Determinar impactos; Inventário de Sistemas; Classificar e priorizar; Avaliar riscos.
Inventário de Sistemas; Avaliar riscos; Determinar impactos; Classificar e priorizar.
Inventário de Sistemas; Classificar e priorizar; Determinar impactos; Avaliar riscos.

Mais conteúdos dessa disciplina