Questões de Segurança da Informação - ISO 27002 para Concurso
Foram encontradas 26 questões
Ano: 2012
Banca:
FEMPERJ
Órgão:
TCE-RJ
Prova:
FEMPERJ - 2012 - TCE-RJ - Analista de Controle Externo - Tecnologia da Informação |
Q507902
Segurança da Informação
Preocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norma ISO 27002, essa organização deve:
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
TJ-SE
Prova:
CESPE - 2014 - TJ-SE - Analista Judiciário - Análise de Sistemas |
Q402790
Segurança da Informação
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.
De acordo com a norma ISO/IEC n.º 27002:2005, é permitido que o administrador de sistemas suprima ou desative o registro (log) de suas próprias atividades em caso de falta de espaço em disco.
De acordo com a norma ISO/IEC n.º 27002:2005, é permitido que o administrador de sistemas suprima ou desative o registro (log) de suas próprias atividades em caso de falta de espaço em disco.
Ano: 2013
Banca:
FCC
Órgão:
TRT - 18ª Região (GO)
Prova:
FCC - 2013 - TRT - 18ª Região (GO) - Analista Judiciário - Tecnologia da Informação |
Q335680
Segurança da Informação
A Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a implementação desta classificação, está de acordo com esta Norma afirmar que convém que:
Ano: 2013
Banca:
FCC
Órgão:
TRT - 12ª Região (SC)
Prova:
FCC - 2013 - TRT - 12ª Região (SC) - Técnico Judiciário - Tecnologia da Informação |
Q332567
Segurança da Informação
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:
I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:
I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas |
Q298427
Segurança da Informação
Texto associado
Acerca da gestão de segurança da informação, conforme as normas
da ABNT, julgue os itens a seguir.
da ABNT, julgue os itens a seguir.
Como determina a norma ABNT NBR ISO/IEC 27002, para manutenção e reavaliação dos planos de continuidade do negócio, deve haver testes de interrupção e recuperação dos serviços, em que se identifiquem informações relevantes que precisam ser atualizadas. Entre essas informações, por serem desnecessárias, não constam nomes, endereços e telefones de participantes e estratégias de negócio.