Questões de Concurso Sobre norma 27005 em segurança da informação

Foram encontradas 318 questões

Q69610 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
Alternativas
Q69609 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Alternativas
Q65167 Segurança da Informação
Julgue os itens subsequentes, relativos às Normas NBR ISO/IEC
15999 e 27005.

A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.
Alternativas
Q48225 Segurança da Informação
Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organização e produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Considere que o plano de classificação de ativos de uma das organizações auditadas valore os ativos usando uma metodologia mista, isto é, empregando ora a valoração qualitativa, ora a valoração quantitativa. Nesse caso, tal abordagem produz desconformidades com o prescrito em modelos da ABNT e da ISO/IEC, uma vez que se deve adotar um ou outro modelo, mas não ambos simultaneamente.
Alternativas
Q48223 Segurança da Informação
Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organização e produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Considere que, em uma organização, os auditores observaram que algumas das atividades de identificação de riscos foram efetuadas parcialmente, na seguinte sequência: inventário dos ativos; identificação de ameaças; e identificação de vulnerabilidades. Nesse caso, a sequência de levantamento de dados realizada está coerente com o indicado na Norma 27.005.
Alternativas
Q34145 Segurança da Informação
Imagem 030.jpg
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.
No modelo em apreço, o subsistema de planejamento do SGSI possui sobreposição de atividades com a fase de definição do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informação de saída similar àquela produzida durante o processo de aceitação do risco da mesma ABNT NBR ISO/IEC 27005.
Alternativas
Q34144 Segurança da Informação
Imagem 029.jpg

Acerca do processo ilustrado na figura acima, que apresenta as
principais atividades envolvidas na gestão de riscos, conforme a
ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os
próximos itens.
A alta gestão da organização em escopo exerce maior influência sobre o ponto de decisão 1 que sobre o ponto de decisão 2, bem como contribui ativamente para prover informações quanto às fases de identificação de riscos, de definição do contexto e de análise crítica de riscos.
Alternativas
Q34143 Segurança da Informação
Imagem 029.jpg

Acerca do processo ilustrado na figura acima, que apresenta as
principais atividades envolvidas na gestão de riscos, conforme a
ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os
próximos itens.
Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade.
Alternativas
Q404730 Segurança da Informação
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco.
Alternativas
Q404729 Segurança da Informação
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Alternativas
Q402793 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

Na identificação dos ativos de uma organização, que ocorre durante a atividade de análise de riscos, é exigida a identificação de um responsável para cada ativo de forma a garantir as responsabilidades na prestação de contas.
Alternativas
Q276587 Segurança da Informação
A direção de uma empresa liderou os estudos sobre diversas medidas para melhorar a gestão de segurança da informação em conformidade com a norma ISO 270002:2005. Dentre suas preocupações, ressaltou a vulnerabilidade dos softwares e das instalações de processamento de informações à introdução de software malicioso, tais como vírus de computador, network worms, cavalos de Troia e bombas lógicas. A direção, então, determinou que o supervisor da área de informática sugerisse medidas de proteção contra software malicioso que refletissem essa preocupação, incluindo a possibilidade de implementação de controles para detecção e prevenção contra softwares maliciosos e procedimentos apropriados de conscientização dos usuários. De posse dessas informações, o supervisor deverá escudar-se na norma ISO 27002:2005, seção de
Alternativas
Q275999 Segurança da Informação
Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
Alternativas
Q81778 Segurança da Informação
Com referência às normas NBR ISO/IEC 15999 e 27005 e a
respeito de gestão de riscos, julgue os itens a seguir.

Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.
Alternativas
Q3011929 Segurança da Informação
De acordo com a NBR ISO/IEC 27005, uma lista de cenários de incidentes relevantes identificados, incluindo a identificação de ameaças, ativos afetados, vulnerabilidades exploradas e consequências para os ativos e processos do negócio, é uma das entradas para 
Alternativas
Q2421430 Segurança da Informação

Na avaliação do impacto de um evento sobre um ativo de informação, deve-se identificar qual o tipo de impacto. Tendo em vista os conceitos da NBR ISO/IEC 27.005, assinale a alternativa correta.

Alternativas
Q2421030 Segurança da Informação

Conforme o disposto na NBR ISO/IEC 27.005, o processo de gestão de segurança da informação consiste em

Alternativas
Q2031092 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

A Norma ABNT NBR ISO/IEC 27005:2011 descreve um processo de gestão de riscos de segurança da informação. Este processo é composto por diversas atividades, dentre elas uma denominada aceitação do risco de segurança da informação. Assinale a opção que indica a entrada descrita para este processo de acordo com a norma.
Alternativas
Respostas
271: C
272: E
273: E
274: E
275: C
276: C
277: E
278: E
279: C
280: E
281: C
282: E
283: B
284: C
285: E
286: D
287: A
288: E