PARTE 1

PARTE 2

Busca Ninja

BANNER NOVO

quarta-feira, 28 de outubro de 2009

Segurança da Informação na SRF

Em relação à Política de Segurança da Informação no âmbito da Secretaria da Receita Federal, marque a incorreta.

a) Entende-se por ativos de informação o patrimônio composto por todos os dados e informações gerados e manipulados nos processos da SRF, bem assim todos os elementos de infraestrutura, tecnologia, hardware e software necessários à execução dos processos da organização.


b) Os ambientes de produção, treinamento, prospecção, testes, homologação e desenvolvimento dos sistemas informatizados, localizados nas unidades da SRF ou em seus prestadores de serviços, devem ser distintos e de exclusividade da SRF.

c) É responsabilidade de todos os servidores cuidar da integridade, confidencialidade e disponibilidade dos ativos de informação da SRF.

d) Os servidores devem explorar falhas ou vulnerabilidades existentes nos ativos de informação da SRF. As irregularidade porventura identificadas devem ser comunicadas à chefia imediata.

e) No ambiente informatizada da SRF, devem ser ser instalados softwares homologados pela Cotec.



Comentários:


A Política de Segurança da Informação, no âmbito da Secretaria da Receita Federal (SRF), tem como pressuposto a garantia da confidencialidade, integridade e disponibilidade dos ativos de informação.

Os servidores da SRF devem ser permanentemente treinados e capacitados a exercerem as atividades inerentes à área de de segurança da informação, bem assim sobre as formas de proteção dos ativos de informação sob sua responsabilidade, de acordo com programa de capacitação e desenvolvimento estabelecido pela Coordenação-Geral de Tecnologia e Segurança da Informação (Cotec).

É responsabilidade de todos os servidores cuidar da integridade, confidencialidade e disponibilidade dos ativos de informação.

A Cotec pode autorizar testes controlados para identificar a existência de falhas ou vulnerabilidade nos ativos de informação, mas não é verdade que os servidores estejam amplamente autorizados a explorarem falhas ou vulnerabilidades dos sistemas.

A resposta incorreta é a letra
E.

0 comentários:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...

Mostre aos seus amigos

Twitter Delicious Facebook Digg Stumbleupon Favorites More