Questões

Total de Questões Encontradas: 150

Texto Associado Texto Associado
Considerando aspectos de composição da norma ABNT NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
A referida norma tem uma seção específica de gerenciamento de continuidade, que trata da criação e validação de um plano logístico acerca de como uma organização pode realizar ações no sentido de recuperar e restaurar, parcial ou completamente, os serviços interrompidos. Esse plano logístico, também denominado business continuity plan (BCP), não se aplica ao gestor público, pois este não pertence a uma organização de negócios.
C
Certo
E
Errado
Texto Associado Texto Associado
Considerando aspectos de composição da norma ABNT NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
A referida norma contém seções iniciais e doze seções principais acerca de diversos temas de segurança, como, por exemplo, a gestão de ativos.
C
Certo
E
Errado
Texto Associado Texto Associado
Considerando aspectos de composição da norma ABNT NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização.
C
Certo
E
Errado
Texto Associado Texto Associado
Considerando aspectos de composição da norma ABNT NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
A seção da norma em questão que trata de compliance prevê aspectos para assegurar a conformidade com políticas de segurança da informação, normas, leis e regulamentos.
C
Certo
E
Errado
Texto Associado Texto Associado
Considerando aspectos de composição da norma ABNT NBR ISO/IEC 27002:2005, julgue os itens subsequentes.
Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gestor de cada organização avaliar os riscos do ambiente organizacional, determinar os requisitos específicos e então selecionar os controles apropriados à situação organizacional em questão. Verifica-se, então, que a avaliação de risco é fundamental no processo de estabelecimento dos controles de gestão de segurança, sendo recomendado que esse procedimento seja voltado aos aspectos subjetivos do gestor.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.
No que diz respeito aos aspectos de preservação da confidencialidade, a norma em apreço estabelece práticas adequadas para garantir que a informação esteja acessível a todas as pessoas interessadas em acessá-la.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.
O padrão atual da norma em questão constitui-se em uma revisão da primeira versão dessa norma publicada pela ISO/IEC, em 2000. À época, essa norma era cópia da norma britânica British Standard (BS) 7799-1:1999.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.
A referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é adequada para usuários responsáveis por iniciar, implementar, manter e melhorar sistemas de gestão de segurança da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.
O termo integridade no escopo da referida norma diz respeito à salvaguarda da exatidão e integridade das informações e métodos de processamento utilizados para a manipulação da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à segurança da informação, julgue os itens seguintes.
Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.
C
Certo
E
Errado
Página 7 de 15