Analise as afirmativas: I. Controles de acesso incluem meca...
Ver outras questões
Usar o filtro de questões
Ano: 2023
Banca:
NUCEPE
Órgão:
UESPI
Prova:
NUCEPE - 2023 - UESPI - Assistente de Gestão Administrativa -Área de Atividade Universitária Especializada - Tecnologia da Informação |
Q2273274
Não definido
Texto associado
Para a questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança
da informação definidos na norma ISO 27002:
Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.
ABNT - Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002:2013: Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
Analise as afirmativas:
I. Controles de acesso incluem mecanismos para autenticação de usuários, autorização de acesso, gerenciamento de privilégios, controle de acesso físico a áreas restritas, firewalls, sistemas de detecção de intrusões e filtragem de pacotes.
II. A norma ABNT NBR ISO/IEC 27002:2013 define que convém o conjunto de Políticas de Segurança da Informação ser definido, aprovado pela direção, publicado e comunicado para os funcionários e partes externas relevantes.
III. O processo de gestão de ativos consiste basicamente na classificação e na proteção adequada dos ativos de informação, como dados e software.
IV. Em relação à Segurança em Recursos Humanos, ações devem ser iniciadas e realizadas mesmo antes da contratação.
Assinale a alternativa que contenha APENAS as afirmações CORRETAS.
I. Controles de acesso incluem mecanismos para autenticação de usuários, autorização de acesso, gerenciamento de privilégios, controle de acesso físico a áreas restritas, firewalls, sistemas de detecção de intrusões e filtragem de pacotes.
II. A norma ABNT NBR ISO/IEC 27002:2013 define que convém o conjunto de Políticas de Segurança da Informação ser definido, aprovado pela direção, publicado e comunicado para os funcionários e partes externas relevantes.
III. O processo de gestão de ativos consiste basicamente na classificação e na proteção adequada dos ativos de informação, como dados e software.
IV. Em relação à Segurança em Recursos Humanos, ações devem ser iniciadas e realizadas mesmo antes da contratação.
Assinale a alternativa que contenha APENAS as afirmações CORRETAS.