Filtrar por:

Os seus filtros aparecerão aqui.

Foi encontrada 15 questões

Tendo em vista, o desenvolvimento contínuo de distintas formas de atuação estimula a padronização das diversas correntes de pensamento. Percebemos, cada vez mais, que a valorização de fatores subjetivos garante a contribuição de um grupo importante na determinação dos métodos utilizados na avaliação de resultados. Nunca é demais lembrar o peso e o significado destes problemas, uma vez que o julgamento imparcial das eventualidades facilita a criação dos índices pretendidos. Assim mesmo, a necessidade de renovação processual possibilita uma melhor visão global de alternativas às soluções ortodoxas.
O cuidado em identificar pontos críticos na hegemonia do ambiente político afeta positivamente a correta previsão dos paradigmas corporativos.
Para se evitarem infrações civis e penais durante um monitoramento, um sistema de gestão de segurança da informação (SGSI) precisa harmonizar uma série de fatores que englobam aspectos técnicos e jurídicos.

A etapa do processo de implantação que visa a verificar se processos e controles implementados estão atendendo aos requisitos de segurança da informação, normas e regulamentos corresponde à
Internet: <www.cert.org>
 
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue o item a seguir.
 
A habilitação de rastros de auditoria em um SGBD favorece em maior escala a privacidade e, em menor escala, a confidencialidade.
Acerca de gestão da segurança da informação, julgue o item a seguir.
 
A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Julgue o item a seguir, a respeito de segurança da informação.
 
A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.