Questões de Segurança da Informação - ISO 27002 para Concurso

Foram encontradas 709 questões

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635628 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Com relação às diretrizes que devem ser levadas em consideração ao se definir os controles de entrada física, assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635627 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Quando se trata da classificação da informação é INCORRETO afirmar que:
Alternativas
Q1632891 Segurança da Informação
Sobre os principais itens que compõem o ISO 27002, podemos destacar Segurança das Operações e Comunicações, que é a seção responsável:
Alternativas
Q1632890 Segurança da Informação
As vantagens proporcionadas pela certificação ISO 27002 são representativas para as empresas, principalmente pelo fato de serem reconhecidas mundialmente. As alternativas a seguir apresentam alguns benefícios associados a aplicação da norma, exceto a alternativa:
Alternativas
Q1632841 Segurança da Informação
De acordo com a ISO 27002, qualquer coisa que tenha valor para a organização é considerada um ativo. Para uma corporação, a informação é o ativo de maior valor e precisa ser protegida. I- Um ativo de informação inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel. II- Documentos, planilhas e relatórios são exemplos de ativo de informação. III- Códigos de programação, planos e informações de mercado são exemplos de ativo de informação. Diante do exposto, pode-se afirmar que:
Alternativas
Q1616598 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number).
Alternativas
Q1610733 Segurança da Informação
O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002?
Alternativas
Q1610732 Segurança da Informação
Em uma situação na qual é necessário o acesso externo a informações, assinale a alternativa que apresenta uma recomendação da ISO 27002.
Alternativas
Q1610731 Segurança da Informação
Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir durante a autorização para recursos de processamento de informação?
Alternativas
Q1316534 Segurança da Informação
No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta
Alternativas
Q1316006 Segurança da Informação
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN (Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
Alternativas
Q1275217 Segurança da Informação

Para responder à questão, considere a Figura 14 que mostra apenas parte de um texto retirado da ABNT NBR ISO/IEC 27002 Tecnologia da informação — Técnicas de segurança, no qual as palavras originais existentes nos locais apontados pelas setas nº 1, 2 e 3, foram substituídas, intencionalmente, por "Título 1", "Título 2" e "Título 3".


Nesse caso, os títulos apontados pelas setas nº 1, 2 e 3, devem ser substituídos, respectivamente, pelos seguintes textos:

I. Título 1: Controle.

II. Título 2: Diretrizes para implementação.

III. Título 3: Informações adicionais.


Quais estão corretos?

Alternativas
Q1243941 Segurança da Informação
A segurança da informação se dá pela aplicação adequada de dispositivos de proteção sobre um ativo ou grupo de ativos visando preservar o valor que este possui para as organizações. Qual é a norma que estabelece princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização?
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MC
Q1235591 Segurança da Informação
Julgue o próximo item, relativos à segurança da informação.

Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1234714 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue o próximo item.
A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1234610 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue o próximo item.
Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos. 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1232996 Segurança da Informação
Com relação aos controles a serem implementados em um SGSI, julgue o item seguinte.
Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223245 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 apresenta como anexo uma tabela com controles e objetivos de controle alinhados com os existentes na norma ABNT NBR ISO/IEC 27002:2013. Uma colaboradora de nível técnico, utilizando os controles relacionados à segurança em processos de desenvolvimento e de suporte dessa tabela deve saber que
Alternativas
Q1216864 Segurança da Informação
Segundo a norma NBR ISO 27002:2005, a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Marque a afirmativa FALSA.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195953 Segurança da Informação
Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item.
Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Alternativas
Respostas
181: E
182: E
183: C
184: B
185: E
186: C
187: C
188: D
189: A
190: D
191: A
192: E
193: C
194: E
195: C
196: C
197: C
198: E
199: C
200: C