TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO
A auditoria garante que os caminhos adotados até o momento tem alcançado resultados de segurança conforme se esperava, qual o tempo ideal para que ocorra uma auditoria, ou seja, a mesma deve ser executada de quanto em quanto tempo ?
Depende do tipo de negócio, complexidade do sistema e quantidade de informação
Anualmente
Diariamente
Sempre que houver suspeitas de erro ou fraudes, caso contrário não necessita ser executada
A cada gestão da diretoria da empresa
Quais são as classes de segurança que podem classificar os dados com o objetivo de descrever os Mecanismos de Acesso Obrigatório ?
Portabilidade, Integridade e Flexibilidade
Abstrato, Concreto, Físico e Lógico
Secretas, Altamente Secretas, Confidenciais e Não Confidenciais
Integridade, Disponibilidade e Autenticidade
Seleção, Modificação e Referência
A segurança da informação pode ser caracterizada segundo vários princípios. Assinale a alternativa abaixo correspondente ao princípio da segurança da informação que consiste em garantir o acesso à determinados conteúdos somente para pessoas que estejam autorizadas.
Disponibilidade
Acessibilidade
Autenticidade
Confidencialidade
Portabilidade
Dentre os princípios da segurança da informação as ameaças relacionadas à vulnerabilidade estão relacionadas à perda de alguns princípios, quais são eles ?
Autenticidade, Capacidade e Inviolabilidade
Velocidade, Capacidade e Inviolabilidade
Confidencialidade, Integridade e Disponibilidade
Confidencialidade, Acessibilidade e Disponibilidade
Disponibilidade, Autenticidade e Irrevogabilidade
Os agentes ou condições que buscam explorar vulnerabilidades com propósito de prejudicar uma instituição ou empresa violando a integridade das informações, causando impacto nos negócios, são conhecidos como:
Depende do tipo de negócio, complexidade do sistema e quantidade de informação
Anualmente
Diariamente
Sempre que houver suspeitas de erro ou fraudes, caso contrário não necessita ser executada
A cada gestão da diretoria da empresa
Quais são as classes de segurança que podem classificar os dados com o objetivo de descrever os Mecanismos de Acesso Obrigatório ?
Portabilidade, Integridade e Flexibilidade
Abstrato, Concreto, Físico e Lógico
Secretas, Altamente Secretas, Confidenciais e Não Confidenciais
Integridade, Disponibilidade e Autenticidade
Seleção, Modificação e Referência
A segurança da informação pode ser caracterizada segundo vários princípios. Assinale a alternativa abaixo correspondente ao princípio da segurança da informação que consiste em garantir o acesso à determinados conteúdos somente para pessoas que estejam autorizadas.
Disponibilidade
Acessibilidade
Autenticidade
Confidencialidade
Portabilidade
Dentre os princípios da segurança da informação as ameaças relacionadas à vulnerabilidade estão relacionadas à perda de alguns princípios, quais são eles ?
Autenticidade, Capacidade e Inviolabilidade
Velocidade, Capacidade e Inviolabilidade
Confidencialidade, Integridade e Disponibilidade
Confidencialidade, Acessibilidade e Disponibilidade
Disponibilidade, Autenticidade e Irrevogabilidade
Os agentes ou condições que buscam explorar vulnerabilidades com propósito de prejudicar uma instituição ou empresa violando a integridade das informações, causando impacto nos negócios, são conhecidos como:
Portabilidade, Integridade e Flexibilidade
Abstrato, Concreto, Físico e Lógico
Secretas, Altamente Secretas, Confidenciais e Não Confidenciais
Integridade, Disponibilidade e Autenticidade
Seleção, Modificação e Referência
A segurança da informação pode ser caracterizada segundo vários princípios. Assinale a alternativa abaixo correspondente ao princípio da segurança da informação que consiste em garantir o acesso à determinados conteúdos somente para pessoas que estejam autorizadas.
Disponibilidade
Acessibilidade
Autenticidade
Confidencialidade
Portabilidade
Dentre os princípios da segurança da informação as ameaças relacionadas à vulnerabilidade estão relacionadas à perda de alguns princípios, quais são eles ?
Autenticidade, Capacidade e Inviolabilidade
Velocidade, Capacidade e Inviolabilidade
Confidencialidade, Integridade e Disponibilidade
Confidencialidade, Acessibilidade e Disponibilidade
Disponibilidade, Autenticidade e Irrevogabilidade
Os agentes ou condições que buscam explorar vulnerabilidades com propósito de prejudicar uma instituição ou empresa violando a integridade das informações, causando impacto nos negócios, são conhecidos como:
Disponibilidade
Acessibilidade
Autenticidade
Confidencialidade
Portabilidade
Dentre os princípios da segurança da informação as ameaças relacionadas à vulnerabilidade estão relacionadas à perda de alguns princípios, quais são eles ?
Autenticidade, Capacidade e Inviolabilidade
Velocidade, Capacidade e Inviolabilidade
Confidencialidade, Integridade e Disponibilidade
Confidencialidade, Acessibilidade e Disponibilidade
Disponibilidade, Autenticidade e Irrevogabilidade
Os agentes ou condições que buscam explorar vulnerabilidades com propósito de prejudicar uma instituição ou empresa violando a integridade das informações, causando impacto nos negócios, são conhecidos como:
Autenticidade, Capacidade e Inviolabilidade
Velocidade, Capacidade e Inviolabilidade
Confidencialidade, Integridade e Disponibilidade
Confidencialidade, Acessibilidade e Disponibilidade
Disponibilidade, Autenticidade e Irrevogabilidade