Questões de Concurso
Sobre iso 27002 em segurança da informação
Foram encontradas 758 questões
Com relação à NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
Ameaças como enchentes e terremotos devem ser consideradas na aplicação de controles que visam à proteção contra ameaças externas e do meio ambiente.
Com relação à NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
No planejamento e aceitação dos sistemas, para minimizar o risco de falhas desses sistemas, é necessário que a utilização dos recursos seja monitorada e sincronizada de modo que suas necessidades requeridas de capacidade futura sejam garantidas, para garantir o desempenho esperado.
Com relação à NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
Termos e condições de contratação de recursos humanos são abrangidos pela referida norma e, como parte das suas obrigações contratuais, os funcionários devem concordar e assinar os termos e condições de sua contratação para o trabalho.
Com relação à NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
A retirada ou mudança de direitos de acesso aos funcionários, após o encerramento de suas atividades junto à organização, deve ser suspensa por, no mínimo, noventa dias. Depois de decorrido esse prazo, os direitos e recursos de processamento da informação deverão ser retirados ou ajustados, após a mudança dessas atividades.
Com relação à NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
No que se refere à segurança em recursos humanos, de acordo com a referida norma, papéis e responsabilidades na segurança da informação, por meio de controles limitados aos funcionários da organização, não podem abranger fornecedores e terceiros.
A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.
De acordo com a referida norma, todos os itens de controle,
seções e etapas são aplicáveis apenas a organizações de grande
envergadura.
Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.