Questões de Concurso Sobre iso 27002 em segurança da informação

Foram encontradas 758 questões

Q2492790 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


No contexto da implementação da continuidade de negócios de segurança da informação, de acordo com a NBR ISO/IEC 27002:2013, importa que uma organização disponha de planos documentados e procedimentos de recuperação e resposta desenvolvidos e aprovados, que detalhem como a organização irá gerenciar um evento de interrupção e como manterá a sua segurança da informação em um nível predeterminado, com base nos objetivos de continuidade da segurança da informação aprovados pela direção.

Alternativas
Q2492788 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002:2013, convém que a verificação dos controles da continuidade da segurança da informação seja realizada fora do âmbito dos testes de mudanças, e, quando possível, é recomendável integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade de negócios da organização.

Alternativas
Q2492780 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Segundo a NBR ISO/IEC 27002, e por proteção ao princípio da disponibilidade na segurança da informação, é vedada a retirada de direitos de acesso de qualquer funcionário aos ativos de informação relacionados a determinada atividade, antes que essa atividade se encerre ou seja alterada.

Alternativas
Q2492779 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Conforme a NBR ISO/IEC 27002, no gerenciamento de direitos de acesso privilegiados, convém que exista um processo de autorização e que os direitos de acesso privilegiados sejam concedidos após a finalização desse processo de autorização.

Alternativas
Q2491070 Segurança da Informação
Um órgão de um Ministério do governo do país recebeu informações cujas características envolvem ter a integridade de dados como item vital, ter um risco de comprometimento das operações do órgão, caso o dado seja acessado por alguém não autorizado e serem as informações, no máximo possível, protegidas de acessos externos. Dentro do conceito de classificação e controle de ativos de informação, essas informações devem ser classificadas como:
Alternativas
Q2486301 Segurança da Informação
[Questão inédita] A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações públicas e privadas, pois ela assegura a implementação eficiente e eficaz dos processos de segurança. Os controles definidos pela ISO/IEC 27002 ESTÃO NAS ALTERNATIVAS ABAIXO, exceto um. Aponte aquele que não é controle da referida ISO:
Alternativas
Q2485911 Segurança da Informação
A ISO/IEC 27017:2015 traz controles de segurança da informação com base na ISO/IEC 27002 para serviços em nuvem.
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.

As afirmativas são, respectivamente,
Alternativas
Q2480610 Segurança da Informação

A norma ABNT NBR ISO/IEC 27002:2013 estabelece um código de prática para controles de segurança. Ela fornece diretrizes para prática de gestão de segurança da informação para as organizações, incluindo a seleção, implementação e o gerenciamento dos controles levando em consideração os ambientes de risco da segurança da informação da organização.

Relacione os termos de segurança da informação a seguir, às suas respectivas definições.


1. Segurança da informação

2. Incidente de segurança de informação

3. Evento de segurança de informação

4. Risco

( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.

( ) Ocorrência que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação e que pode ser identificada em um sistema, serviço ou rede.

( ) Ocorrência(s) indesejada(s) ou inesperada(s) que tem grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

( ) Combinação da probabilidade de um evento e de suas consequências.


Assinale a opção que indica a relação correta, segundo a ordem apresentada. 

 

Alternativas
Q2473164 Segurança da Informação
Sobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETA
Alternativas
Q2417212 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação. 

Alternativas
Q2416866 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Recomenda-se que todas as senhas sejam armazenadas em um repositório da organização em formato de texto claro. 

Alternativas
Q2416865 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Avaliações de risco são obrigatórias na implementação do SGSI, não sendo mais necessárias nas etapas de revisão do referido sistema.

Alternativas
Q2416864 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Os direitos de acesso de todos os funcionários ao sistema de dados da organização devem ser retirados logo após o encerramento de suas atividades.

Alternativas
Q2383200 Segurança da Informação
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.
O objetivo descrito é o da função de
Alternativas
Q2378449 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


A segregação de funções e áreas de responsabilidade é importante em uma organização; entretanto, as funções de solicitação, aprovação e implementação de direitos de acesso não devem ser segregadas, devido ao princípio da unicidade de concessão de privilégios. 

Alternativas
Q2378448 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


Deve-se permitir a identificação única de indivíduos e sistemas que acessem as informações de uma organização por meio da gestão de identidade; assim, são vedadas, expressamente e sem exceção, identidades atribuídas a várias pessoas, como, por exemplo, identidades compartilhadas, uma vez que é cogente responsabilizar a pessoa por ações realizadas com o emprego de uma identidade específica.

Alternativas
Q2359857 Segurança da Informação

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.


Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.

Alternativas
Q2359275 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A norma determina que um ativo pode sofrer alteração e depreciação de valor, entretanto o mesmo não ocorre com o risco, pois estes são fixos durante o tempo de vida da informação. 

Alternativas
Q2359274 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


Na ISO/IEC 27002, os controles de criptografia devem estabelecer critérios bem definidos sobre o uso e o gerenciamento de chaves criptográficas. 

Alternativas
Q2359273 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A referida norma estabelece, para fins de conformidade, que os controles não podem vir de outras fontes que não a própria norma. 

Alternativas
Respostas
61: C
62: C
63: E
64: C
65: C
66: E
67: C
68: B
69: D
70: C
71: E
72: E
73: C
74: B
75: E
76: E
77: C
78: E
79: C
80: E