Questões de Segurança da Informação - Norma ISO 27001 para Concurso

Foram encontradas 694 questões

Q589365 Segurança da Informação
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue o próximo item.

No controle de acessos, tanto físico quanto lógico, às instalações prediais e aos sistemas de computação do ministério, deve ser considerado o uso de autenticação por múltiplos fatores, pois esse é procedimento descrito na norma NBR 27001, no seu guia de implementação de vários controles, entre eles os relacionados ao objetivo Controle de Acesso à Rede.
Alternativas
Q589363 Segurança da Informação
    A equipe de analistas apresentou um plano de segurança da informação a um dos mais tradicionais e capilarizados ministérios do Brasil, desenvolvido após um extenso trabalho de pesquisa, ao longo de alguns meses. O documento, que aborda um grande número de tópicos sobre segurança da informação no ministério, contém análises, diagnósticos, problemas, soluções possíveis e propostas, organizados na forma de capítulos. Alguns dos capítulos são listados a seguir.

-Conceitos de segurança da informação
-Proposta de política de segurança
-Classificação de informações
-Auditoria e conformidade
-Controle de acessos físicos e lógicos
-Indicadores e métricas
-Gestão de vulnerabilidades
-Gestão de riscos
-Criptografia
-Gestão de continuidade de negócio
-Terceirização de atividades ligadas à segurança da informação
-Segurança em bancos de dados
-Segurança no desenvolvimento de aplicações web
-Segurança em redes de computadores
-Resposta a incidentes computacionais em redes

    O plano também contém um capítulo de revisão de normas brasileiras de segurança da informação, da série NBR da ABNT, tais como NBR 27001, NBR 27002 e NBR 27005.

    Após a apresentação do plano de segurança à administração superior do ministério, aos assessores e aos convidados por meio de chamada pública, vários debates foram realizados, e foi variado o grau de conhecimento sobre os conceitos e as características do plano, de sua elaboração e do projeto de implantação.

Tendo como referência a situação hipotética apresentada, julgue o item a seguir, acerca de conceitos de segurança da informação possivelmente articulados no plano.
Os procedimentos de classificação da informação quanto ao sigilo não podem ser concluídos sem que sejam investigados os riscos à perda de confidencialidade, integridade e disponibilidade da informação.
Alternativas
Q589362 Segurança da Informação
    A equipe de analistas apresentou um plano de segurança da informação a um dos mais tradicionais e capilarizados ministérios do Brasil, desenvolvido após um extenso trabalho de pesquisa, ao longo de alguns meses. O documento, que aborda um grande número de tópicos sobre segurança da informação no ministério, contém análises, diagnósticos, problemas, soluções possíveis e propostas, organizados na forma de capítulos. Alguns dos capítulos são listados a seguir.

-Conceitos de segurança da informação
-Proposta de política de segurança
-Classificação de informações
-Auditoria e conformidade
-Controle de acessos físicos e lógicos
-Indicadores e métricas
-Gestão de vulnerabilidades
-Gestão de riscos
-Criptografia
-Gestão de continuidade de negócio
-Terceirização de atividades ligadas à segurança da informação
-Segurança em bancos de dados
-Segurança no desenvolvimento de aplicações web
-Segurança em redes de computadores
-Resposta a incidentes computacionais em redes

    O plano também contém um capítulo de revisão de normas brasileiras de segurança da informação, da série NBR da ABNT, tais como NBR 27001, NBR 27002 e NBR 27005.

    Após a apresentação do plano de segurança à administração superior do ministério, aos assessores e aos convidados por meio de chamada pública, vários debates foram realizados, e foi variado o grau de conhecimento sobre os conceitos e as características do plano, de sua elaboração e do projeto de implantação.

Tendo como referência a situação hipotética apresentada, julgue o item a seguir, acerca de conceitos de segurança da informação possivelmente articulados no plano.
Os procedimentos de produção de métricas e indicadores de gestão de segurança da informação devem ser mais bem orientados pelo conjunto de prescrições encontradas na norma NBR 27005, de gestão de riscos de segurança da informação, que pelos processos descritos na norma NBR 27001.
Alternativas
Q589361 Segurança da Informação
    A equipe de analistas apresentou um plano de segurança da informação a um dos mais tradicionais e capilarizados ministérios do Brasil, desenvolvido após um extenso trabalho de pesquisa, ao longo de alguns meses. O documento, que aborda um grande número de tópicos sobre segurança da informação no ministério, contém análises, diagnósticos, problemas, soluções possíveis e propostas, organizados na forma de capítulos. Alguns dos capítulos são listados a seguir.

-Conceitos de segurança da informação
-Proposta de política de segurança
-Classificação de informações
-Auditoria e conformidade
-Controle de acessos físicos e lógicos
-Indicadores e métricas
-Gestão de vulnerabilidades
-Gestão de riscos
-Criptografia
-Gestão de continuidade de negócio
-Terceirização de atividades ligadas à segurança da informação
-Segurança em bancos de dados
-Segurança no desenvolvimento de aplicações web
-Segurança em redes de computadores
-Resposta a incidentes computacionais em redes

    O plano também contém um capítulo de revisão de normas brasileiras de segurança da informação, da série NBR da ABNT, tais como NBR 27001, NBR 27002 e NBR 27005.

    Após a apresentação do plano de segurança à administração superior do ministério, aos assessores e aos convidados por meio de chamada pública, vários debates foram realizados, e foi variado o grau de conhecimento sobre os conceitos e as características do plano, de sua elaboração e do projeto de implantação.

Tendo como referência a situação hipotética apresentada, julgue o item a seguir, acerca de conceitos de segurança da informação possivelmente articulados no plano.
Os procedimentos de auditoria interna de segurança da informação precisam levar em consideração não só os requisitos normatizados em normas aplicáveis como a NBR 27001:2006, mas também a legislação aplicável e existente sobre o tema, no âmbito da administração pública federal.
Alternativas
Q588100 Segurança da Informação
A respeito da norma ISO/IEC 27001/2006, julgue o item seguinte.
O Act (agir), do modelo PDCA, aplicado aos processos do sistema de gestão de segurança da informação (SGSI), é responsável por implementar e operar a política, os controles, os processos e os procedimentos do SGSI.
Alternativas
Q588088 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
Alternativas
Q588087 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
Alternativas
Q588086 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.


A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Alternativas
Q588055 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

De acordo com a norma ISO 27001:2006, as opções para tratamento de risco devem incluir: aplicação de controles apropriados; aceitação dos riscos consciente e objetivamente, desde que satisfaçam claramente as políticas da organização e os critérios de aceitação dos riscos; e transferência dos riscos associados ao negócio a outras partes, por exemplo, a seguradoras e fornecedores.
Alternativas
Q585308 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, a alta direção deve demonstrar liderança e comprometimento em relação ao sistema de gestão da segurança por meio 
Alternativas
Q580261 Segurança da Informação
Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.


Caso uma fábrica de software seja responsável pelo desenvolvimento do sistema da Comissão Nacional de Médicos Residentes (CNMR), o qual é utilizado para acompanhar os processos referentes à residência médica, os dados utilizados para testes devem ser protegidos, controlados e selecionados com base em critérios bem definidos.
Alternativas
Q580258 Segurança da Informação
Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.

De acordo com a norma ISO/IEC 27001, as informações publicamente disponíveis no sítio do MEC requerem mecanismos de proteção para sua visualização e modificação.
Alternativas
Q580257 Segurança da Informação
Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.

Durante o processo de correção das provas do ENEM, deve-se implementar a separação dos recursos de desenvolvimento, mas não os de teste e de produção.
Alternativas
Q580256 Segurança da Informação
Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.

No contexto da segurança da informação, o banco de dados do Sistema de Seleção Unificada (SISU), a documentação de sistemas de provas do ENEM, as ferramentas de desenvolvimento, os utilitários e computadores são considerados ativos do Ministério da Educação (MEC), devendo-se seguir regras acerca do nível de proteção e do uso permitido para esses ativos.
Alternativas
Q577627 Segurança da Informação
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.

A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da segurança da informação das organizações, ao passo que a norma ISO/IEC 27.002 apresenta certificação de pessoal.


Alternativas
Q577626 Segurança da Informação
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.

Caso uma organização pretenda obter a certificação ISO/IEC 27.001, é necessário que o sistema de gestão da segurança da informação implemente apenas os controles aplicáveis a essa organização.


Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-RO Prova: FGV - 2015 - TJ-RO - Analista de Sistemas |
Q576137 Segurança da Informação
Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o desempenho da segurança da informação e a eficácia do SGSI é necessário reter informação documentada apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:

I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, com uma fonte de tempo precisa.

II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e adulteração.

III. Segregar, em redes, grupos de serviços de informação, usuários e sistemas de informação.
Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:
Alternativas
Q575703 Segurança da Informação
Em relação à norma ISO/IEC 27001, seguem as afirmações:
I. O objetivo da política da segurança da informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. II. Deve ser definido e implementado um processo de gestão de autorização para novos recursos de processamento da informação. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. IV. Deve existir um processo disciplinar formal para os funcionários que tenham cometido uma violação da segurança da informação.
Está correto o que se afirma em:
Alternativas
Q570274 Segurança da Informação
De acordo com a ISO 27.001, a análise crítica do sistema de gestão de segurança da informação é um dos fatores críticos de sucesso para implementar a política de segurança da informação em uma organização. Uma das entradas da análise crítica é o(a):
Alternativas
Q566704 Segurança da Informação
Considere que um Analista do Tribunal Regional do Trabalho ficou com a tarefa de definir um processo de tratamento dos riscos de segurança da informação de acordo com a Norma NBR ISO/IEC 27001:2013. Uma ação correta é:
Alternativas
Respostas
321: E
322: C
323: C
324: C
325: E
326: E
327: C
328: E
329: C
330: A
331: C
332: C
333: E
334: C
335: C
336: C
337: D
338: E
339: C
340: A