Questões de Concurso
Comentadas sobre norma iso 27001 em segurança da informação
Foram encontradas 644 questões
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
O tempo máximo de duração de acordos de
confidencialidade e de não divulgação está limitado ao
tempo de existência da relação entre as partes, não sendo,
portanto, admitidas situações em que a confidencialidade se
mantenha indefinidamente.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Para o registro de todos os acessos físicos aos ambientes
da organização são convenientes a manutenção e o
monitoramento seguros de trilha de auditoria eletrônica ou
de livro de registro físico.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Ao constatar a ocorrência de não conformidades, a
organização deve adotar a ação corretiva de retenção de
informação documentada como evidência da
responsabilização pessoal dos envolvidos e do trâmite
disciplinar correcional.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
De acordo com os conceitos relacionados à identificação, análise e tratamento de riscos, assim como o seu gerenciamento, assinale a afirmativa INCORRETA.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.