Questões Militares de Segurança da Informação - ISO 27002

Foram encontradas 9 questões

Q1614006 Segurança da Informação
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Alternativas
Q1045327 Segurança da Informação

Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3).

Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.


A falha obtida pela auditoria foi capturada por meio de um teste de

Alternativas
Q994676 Segurança da Informação

A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.


Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de

Alternativas
Q894971 Segurança da Informação
As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e é recomendado que sejam utilizadas em conjunto. Mídias que não são mais necessárias, para serem descartadas de forma segura, segundo a ISO 27002, devem ser feitas por meio de procedimentos formais.
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria. ( ) Implementar procedimentos para identificar os itens que requerem descarte seguro. ( ) Descartar mídias contendo informações confidenciais. ( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.
Alternativas
Q802564 Segurança da Informação
Com base nas ISO/IEC 27001 e 27002, é correto afirmar que
Alternativas
Q748963 Segurança da Informação
Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção,
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Alternativas
Q695215 Segurança da Informação
A Norma ISO/IEC 27002 é estruturada em diversas seções, como por exemplo: Política de Segurança da Informação, Organizando a Segurança da Informação, Gestão de Ativos, Segurança em Recursos Humanos, Gerenciamento das Operações e Comunicação, Controle de Acesso, Conformidade, entre outros. No total são 11 seções, de acordo com Fernandes e Abreu (2012). Assinale a alternativa incorreta acerca da seção Organizando a Segurança da Informação.
Alternativas
Q207381 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.
Alternativas
Q207380 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.
Alternativas
Respostas
1: D
2: A
3: C
4: A
5: D
6: C
7: B
8: E
9: E