Questões de Concurso
Sobre norma iso 27001 em segurança da informação
Foram encontradas 726 questões
Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.
I. Antes de considerar o tratamento de um risco, a organização deve definir um critério para avaliar se os riscos podem ou não ser aceitos. Uma decisão de tratamento do risco deve ser tomada para cada um que for identificado após a sua avaliação.
PORQUE
II. Os controles de risco podem ser selecionados a partir da norma ISO 27002, ou de outros conjuntos de controle que a empresa use, ou novos controles podem ser projetados para atender às necessidades específicas da organização.
A respeito dessas asserções, assinale a alternativa correta.
Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001.
Classificar a informação envolve um processo de rotular e categorizar informações conforme sua importância para a organização.
Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001.
Evitar o acesso indevido a informações é um dos critérios que se leva em consideração ao se classificar informações.
De acordo com a ABNT NBR ISO/IEC 27001, para assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis, válidos e consistentes, a organização deverá estabelecer e aplicar processos para tratamento desses riscos.
Julgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade.
Conforme a NBR ISO/IEC 27001:2022, é uma diretriz para a organização, relacionada a direitos de propriedade intelectual, disponibilizar procedimentos para descartar ou transferir software para terceiros.
Julgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade.
Conforme a NBR ISO/IEC 27001:2022, riscos e oportunidades são imponderáveis. Desse modo, ao compor o sistema de gestão da segurança da informação, verifica-se que ações de planejamento para abordar riscos e oportunidades são especulativas, e que as situações reais demandarão rápida tomada de decisão por parte dos executores da linha de frente da segurança da informação.
Julgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade.
Segundo a NBR ISO/IEC 27001:2022, é preponderante que pessoas que trabalham sob o controle da organização estejam cientes da política da segurança da informação e das implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.
Assinale a opção que representa corretamente o principal objetivo da norma NBR ISO/IEC 27001:2013.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos.