Questões de Segurança da Informação - Norma ISO 27001 para Concurso
Foram encontradas 694 questões
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição.
Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização.
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
O tempo máximo de duração de acordos de
confidencialidade e de não divulgação está limitado ao
tempo de existência da relação entre as partes, não sendo,
portanto, admitidas situações em que a confidencialidade se
mantenha indefinidamente.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Para o registro de todos os acessos físicos aos ambientes
da organização são convenientes a manutenção e o
monitoramento seguros de trilha de auditoria eletrônica ou
de livro de registro físico.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Ao constatar a ocorrência de não conformidades, a
organização deve adotar a ação corretiva de retenção de
informação documentada como evidência da
responsabilização pessoal dos envolvidos e do trâmite
disciplinar correcional.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?