Questões da Prova CESPE - 2015 - MPOG - Analista em Tecnologia da Informação - Cargo 12
Foram encontradas 3 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MPO
Prova:
CESPE - 2015 - MPOG - Analista em Tecnologia da Informação - Cargo 12 |
Q560701
Segurança da Informação
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.
A norma ISO 27002 estabelece que seja designado um proprietário para todas as informações e os ativos associados com os recursos de processamento da informação.
A norma ISO 27002 estabelece que seja designado um proprietário para todas as informações e os ativos associados com os recursos de processamento da informação.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MPO
Prova:
CESPE - 2015 - MPOG - Analista em Tecnologia da Informação - Cargo 12 |
Q560696
Segurança da Informação
Julgue o seguinte item, relativo à segurança da informação, com
base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.
Quanto à abrangência, a norma ISO 27002 estabelece diretrizes e princípios gerais para gestão de segurança da informação incluindo a sua implantação, manutenção e melhoria.
Quanto à abrangência, a norma ISO 27002 estabelece diretrizes e princípios gerais para gestão de segurança da informação incluindo a sua implantação, manutenção e melhoria.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
MPO
Prova:
CESPE - 2015 - MPOG - Analista em Tecnologia da Informação - Cargo 12 |
Q560700
Segurança da Informação
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.
De acordo com a norma ISO 27002, convém que os acordos com terceiros que envolvam, por exemplo, processamento ou gerenciamento dos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevante, incluindo a possibilidade de indenização a terceiros.
De acordo com a norma ISO 27002, convém que os acordos com terceiros que envolvam, por exemplo, processamento ou gerenciamento dos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevante, incluindo a possibilidade de indenização a terceiros.