Questões de Concurso
Comentadas sobre iso 27002 em segurança da informação
Foram encontradas 679 questões
A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.
De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
Após a apresentação do plano de segurança à administração superior do ministério, aos assessores e aos convidados por meio de chamada pública, vários debates foram realizados, e foi variado o grau de conhecimento sobre os conceitos e as características do plano, de sua elaboração e do projeto de implantação.
Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Caso uma fábrica de software seja responsável pelo desenvolvimento do sistema da Comissão Nacional de Médicos Residentes (CNMR), o qual é utilizado para acompanhar os processos referentes à residência médica, os dados utilizados para testes devem ser protegidos, controlados e selecionados com base em critérios bem definidos.
Durante o processo de correção das provas do ENEM, deve-se implementar a separação dos recursos de desenvolvimento, mas não os de teste e de produção.
No contexto da segurança da informação, o banco de dados do Sistema de Seleção Unificada (SISU), a documentação de sistemas de provas do ENEM, as ferramentas de desenvolvimento, os utilitários e computadores são considerados ativos do Ministério da Educação (MEC), devendo-se seguir regras acerca do nível de proteção e do uso permitido para esses ativos.
Sobre o Documento da Política de Segurança da Informação, analise:
I. Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
II. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
III. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
IV. Uma definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
A Norma ABNT NBR ISO/IEC 27002:2005 recomenda que o
Documento da Política de Segurança da Informação
contenha o que se afirma em:
Na norma ISO/IEC 27.002, controles das cópias de segurança das informações, gerenciamento de mídias removíveis e proteção de dados e privacidade de informações pessoais integram a seção de gestão das operações e comunicações.
A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da segurança da informação das organizações, ao passo que a norma ISO/IEC 27.002 apresenta certificação de pessoal.
Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
Os níveis de proteção que deverão ser aplicados a um ativo de informação devem ser definidos a partir da sua importância e de seu valor para o negócio.
De acordo com a norma ISO 27003, na fase de definição de requisitos de segurança da informação para o sistema de gerenciamento da segurança da informação, não é necessário realizar uma descrição detalhada da tecnologia da informação.
Conforme disposto na norma ISO 27002, as senhas de acesso devem, necessariamente, ser de uso pessoal e individual bem como devem ser mantidas sob sigilo.
A norma ISO 27002 estabelece que seja designado um proprietário para todas as informações e os ativos associados com os recursos de processamento da informação.