Questões de Segurança da Informação - ISO 27002 para Concurso

Foram encontradas 671 questões

Q605588 Segurança da Informação
No que se diz respeito às normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.

Os processos do sistema de gerenciamento de segurança da informação (SGSI) devem ser estruturados segundo o modelo PDCA (plan-do-check-act), sendo o processo check responsável por implementar e operar a política, os controles, processos e procedimentos do SGSI.
Alternativas
Q605587 Segurança da Informação
No que se diz respeito às normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.

De acordo com a estrutura da ISO/IEC 27002, nas diretrizes para implementação da segurança das informações, convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação.
Alternativas
Q602258 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos maliciosos quanto o controle contra códigos móveis fazem parte do gerenciamento das operações e comunicações, e o bloqueio a qualquer tipo de uso de código móvel consiste em uma das diretivas desse último controle.
Alternativas
Q601657 Segurança da Informação
Considere as recomendações seguintes.

I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.

II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.

III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.

IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.

Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens: 
Alternativas
Q596396 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
Alternativas
Respostas
326: E
327: C
328: E
329: A
330: C