Questões de Segurança da Informação - ISO 27002 para Concurso
Foram encontradas 709 questões
O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.
No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.
Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente.
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.
É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Convém que o ativo seja protegido e classificado pelo proprietário.
Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes.
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
Sobre as recomendações existentes na norma ISO/IEC 27002:2013, analise as afirmativas abaixo:
I. Se uma dada informação for classificada como sensível, essa classificação deve permanecer até que a informação seja eliminada.
II. A classificação da informação tem por objetivo a garantia que as informações geradas pela organização tenham o maior nível possível de segurança e confidencialidade.
III. No caso de acordos de compartilhamento de informações, é essencial haver a rotulagem da informação.
Está correto apenas o que se afirma em
Julgue o item seguinte, com base nas normas da ABNT.
As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a
segregação de funções, com objetivo de reduzir o uso
indevido dos ativos de TI da organização.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Com relação à segurança em recursos humanos (SRH), a
norma não faz referência a um processo disciplinar
formal com o objetivo de coibir violações da segurança
da informação, apenas fixa procedimentos que o órgão
deve tomar em caso de rescisão contratual.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
De acordo com essa norma, deve-se assegurar a seleção
adequada dos recursos humanos, com vistas às suas
referências pessoais e profissionais, incluindo uma
verificação destas e de sua documentação.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Segundo a norma, não há necessidade de restringir o
acesso físico de pessoas a qualquer ambiente da
organização, visto que esse tipo de acesso não provoca
danos aos seus ativos de informação; há, no entanto,
uma série de procedimentos que devem ser seguidos
quanto ao acesso lógico aos sistemas.