Questões de Concurso Sobre iso 27002 em segurança da informação

Foram encontradas 758 questões

Q1216864 Segurança da Informação
Segundo a norma NBR ISO 27002:2005, a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Marque a afirmativa FALSA.
Alternativas
Q1119904 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
Alternativas
Q1119903 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Com base nas NBR ISO/IEC 27001 e 27002, é correto afirmar que, no ataque de ransomware mencionado no texto 4A04-II, estão envolvidos os seguintes princípios da segurança da informação:
Alternativas
Q1119901 Segurança da Informação
Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
Alternativas
Q1119898 Segurança da Informação

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de
Alternativas
Q1118923 Segurança da Informação
Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.
Alternativas
Q1243941 Segurança da Informação
A segurança da informação se dá pela aplicação adequada de dispositivos de proteção sobre um ativo ou grupo de ativos visando preservar o valor que este possui para as organizações. Qual é a norma que estabelece princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização?
Alternativas
Q1177494 Segurança da Informação
A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
Alternativas
Q1062726 Segurança da Informação

Um fabricante de hardware exporta computadores para diversos países e necessita atender às regulamentações aplicáveis a cada país com o qual possui acordos comerciais. Há países onde as autoridades possuem métodos mandatórios de acesso à informação cifrada por hardware.


Com base na NBR ISO/IEC n.º 27002:2013, no caso apresentado, o controle está relacionado a

Alternativas
Q1062725 Segurança da Informação

Considere que determinada instituição tenha publicado, para os seus funcionários, a seguinte diretriz de implementação: manter provas e evidências da propriedade de licenças, discos-mestres, manuais etc.


Com base na NBR ISO/IEC n.º 27002:2013, na situação descrita anteriormente, a instituição utiliza o controle de

Alternativas
Q1062724 Segurança da Informação
Uma instituição financeira tem obrigações legais de segurança da informação determinadas pelo Banco Central do Brasil. Nesse caso, com base na conformidade com requisitos legais e contratuais da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a
Alternativas
Q1062723 Segurança da Informação

Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorresse situação adversa, pois isso geraria elevado impacto no seu negócio.


Com base nos aspectos da segurança da informação na gestão da continuidade do negócio da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação correspondente à referida situação hipotética é

Alternativas
Q1062722 Segurança da Informação

A premissa de uma empresa de meios de pagamento que processa autorizações de cartão de crédito é ter a maior disponibilidade possível dos seus serviços de autorização, pois os portadores de cartões de crédito que dependem do funcionamento do serviço confiam na disponibilidade deste para efetuarem suas compras.


Com base na NBR ISO/IEC n.º 27002:2013, no que concerne a aspectos da segurança da informação na gestão da continuidade do negócio em função dos requisitos de continuidade do negócio, e considerando as informações precedentes, os controles compensatórios, em uma situação adversa, devem ser

Alternativas
Q1062721 Segurança da Informação
Tendo em conta que todos os colaboradores de uma organização são responsáveis por notificar eventos de segurança da informação, nesse caso, com base na gestão de incidentes de segurança da informação da NBR ISO/IEC n.º 27002:2013, haverá notificação de evento de segurança da informação quando
Alternativas
Q1062720 Segurança da Informação

O website de dada organização foi invadido, de forma recorrente, em um período de trinta dias, com alteração das páginas e com mensagens ofensivas dirigidas à organização. Esse tipo de incidente, considerado de alto impacto para a organização, foi tratado, e o website, por várias vezes, foi totalmente restaurado com suas páginas originais. Após essa série de incidentes recorrentes, a equipe de segurança da informação reuniu-se para analisar o problema.


Considerando a situação hipotética apresentada e com base na gestão de incidentes de segurança da informação da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a

Alternativas
Q1062719 Segurança da Informação
Segundo a NBR ISO/IEC n.o 27002:2013, a gestão de incidentes da segurança da informação, quanto a responsabilidades e procedimentos, inclui como diretriz
Alternativas
Q1062718 Segurança da Informação
Acerca da segurança em recursos humanos, segundo a NBR ISO/IEC n.º 27002:2013, a má gestão da organização pode ter como consequência
Alternativas
Q1062717 Segurança da Informação

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores.

Nessa hipótese, de acordo com a norma NBR ISO/IEC n.º 27002:2013, recomenda-se


I manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.

II usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.

III fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.

IV acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.


Assinale a opção correta.

Alternativas
Q1062716 Segurança da Informação
Sabendo que determinada organização se propôs a realizar projeto para o desenvolvimento de um sistema negocial, recomenda-se, quanto à segurança da informação no gerenciamento de projetos, com fundamento na NBR ISO/IEC n.º 27002:2013,
Alternativas
Q1062715 Segurança da Informação
Segundo a NBR ISO/IEC n.º 27002:2013, entre as diretrizes para implementação referente a responsabilidade e papéis pela segurança da informação, inclui-se a
Alternativas
Respostas
221: C
222: E
223: C
224: B
225: E
226: B
227: C
228: E
229: E
230: B
231: C
232: C
233: B
234: A
235: D
236: E
237: E
238: C
239: B
240: C