Questões de Segurança da Informação - ISO 27002 para Concurso

Foram encontradas 709 questões

Q202382 Segurança da Informação
As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m)
Alternativas
Q202381 Segurança da Informação
É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que
Alternativas
Q199927 Segurança da Informação
De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para
Alternativas
Q199926 Segurança da Informação
Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é
Alternativas
Q199867 Segurança da Informação
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
Alternativas
Q177259 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002, recomenda que os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes sejam especificados
Alternativas
Q177258 Segurança da Informação
Com relação à norma ABNT NBR ISO/IEC 27002, pode-se afirmar que:
Alternativas
Q177257 Segurança da Informação
Com relação aos registros de auditoria, a norma ABNT NBR ISO/IEC 27002 informa o seguinte:
Alternativas
Q171931 Segurança da Informação
Com respeito às recomendações da norma NBR 27002:2005, considere:

I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados.

II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização.

Está INCORRETO o que consta em
Alternativas
Q160059 Segurança da Informação
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
Alternativas
Q160053 Segurança da Informação
De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui
Alternativas
Q157036 Segurança da Informação
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que
Alternativas
Q157035 Segurança da Informação
A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de
Alternativas
Q154734 Segurança da Informação
A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo “garantir a segurança de serviços de comércio eletrônico e sua utilização segura”. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:.
Alternativas
Q154733 Segurança da Informação
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q153112 Segurança da Informação
Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que
Alternativas
Q153111 Segurança da Informação
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
Alternativas
Q153110 Segurança da Informação
No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:
Alternativas
Q153098 Segurança da Informação
De acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos:

I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco).

II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer.

III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis.

Está correto o que consta em
Alternativas
Q128161 Segurança da Informação
Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

Alternativas
Respostas
561: C
562: B
563: A
564: D
565: D
566: D
567: B
568: C
569: B
570: B
571: D
572: C
573: B
574: A
575: C
576: D
577: D
578: E
579: A
580: E