Logo Passei Direto
Buscar

Estrutura da uma política de segurança de informação

User badge image
daido ghkl

em

Ferramentas de estudo

Questões resolvidas

Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança.
Assinale a alternativa que apresenta tais fases corretamente.
A. Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
B. Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos.
C. Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
D. Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
E. Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de manutenção e atualização.

Em relação à gerência de confiança, é possível citar conceitos como: Ações: operações com consequências relacionadas à segurança do sistema. Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
A. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
B. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
C. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
D. Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
E. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.

A política de segurança da informação é o pilar da eficácia da segurança da informação.
Sobre seu conceito, assinale a alternativa correta.
A. A política de segurança da informação é um manual de procedimentos que descreve como os recursos de TI da empresa devem manter privilégios e serem utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
B. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
C. A política de segurança da informação é apenas um manual de procedimentos que descreve como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
D. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa não devem ser protegidos.
E. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades não irão surgir.

Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e verificador de conformidade.
Assinale a alternativa que melhor define o KeyNote.
A. O sistema KeyNote é um software que especifica termos de política de segurança da informação. Além de implementar esses itens definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
B. O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
C. O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
D. O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança da informação.
E. O sistema KeyNote é um software que implementa os termos de TI e também define uma aplicação como sendo programa ou sistema que usa KeyNote.

A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação.
Quais são esses pilares?
A. Seguridade, integridade e disponibilidade.
B. Confidencialidade, integralidade e disponibilidade.
C. Confidencialidade, seguridade e disposição.
D. Confidencialidade, integridade e disposição de arquivos.
E. Confidencialidade, integridade e disponibilidade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança.
Assinale a alternativa que apresenta tais fases corretamente.
A. Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
B. Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos.
C. Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
D. Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
E. Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de manutenção e atualização.

Em relação à gerência de confiança, é possível citar conceitos como: Ações: operações com consequências relacionadas à segurança do sistema. Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
A. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
B. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
C. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
D. Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
E. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.

A política de segurança da informação é o pilar da eficácia da segurança da informação.
Sobre seu conceito, assinale a alternativa correta.
A. A política de segurança da informação é um manual de procedimentos que descreve como os recursos de TI da empresa devem manter privilégios e serem utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
B. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
C. A política de segurança da informação é apenas um manual de procedimentos que descreve como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
D. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa não devem ser protegidos.
E. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades não irão surgir.

Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e verificador de conformidade.
Assinale a alternativa que melhor define o KeyNote.
A. O sistema KeyNote é um software que especifica termos de política de segurança da informação. Além de implementar esses itens definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
B. O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
C. O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
D. O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança da informação.
E. O sistema KeyNote é um software que implementa os termos de TI e também define uma aplicação como sendo programa ou sistema que usa KeyNote.

A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação.
Quais são esses pilares?
A. Seguridade, integridade e disponibilidade.
B. Confidencialidade, integralidade e disponibilidade.
C. Confidencialidade, seguridade e disposição.
D. Confidencialidade, integridade e disposição de arquivos.
E. Confidencialidade, integridade e disponibilidade.

Prévia do material em texto

Estrutura da uma política de segurança de informação
1. 
Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança. Assinale a alternativa que apresenta tais fases corretamente.
A. 
Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
B. 
Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos.
C. 
Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
D. 
Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
E. 
Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de manutenção e atualização.
2. Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
A. 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
B. 
Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
C. 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
D. 
Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
E. 
Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
3. 
A política de segurança da informação é o pilar da eficácia da segurança da informação. Sobre seu conceito, assinale a alternativa correta.
A. 
A política de segurança da informação é um manual de procedimentos que descreve como os recursos de TI da empresa devem manter privilégios e serem utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
B. 
A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
C. 
A política de segurança da informação é apenas um manual de procedimentos que descreve como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
D. 
A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa não devem ser protegidos.
E. 
A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades não irão surgir.
4. 
Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e verificador de conformidade. Assinale a alternativa que melhor define o KeyNote.
A. 
O sistemaKeyNote é um software que especifica termos de política de segurança da informação. Além de implementar esses itens definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
B. 
O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
C. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
D. 
O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança da informação.
E. 
O sistemaKeyNote é um software que implementa os termos de TI e também define uma ap5. 
licação como sendo programa ou sistema que usa KeyNote.
5. 
A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação. Quais são esses pilares?​
A. 
Seguridade, integridade e disponibilidade.
B. 
Confidencialidade, integralidade e disponibilidade.
C. 
Confidencialidade, seguridade e disposição.
D. 
Confidencialidade, integridade e disposição de arquivos.
E. 
Confidencialidade, integridade e disponibilidade.

Mais conteúdos dessa disciplina