Logo Passei Direto
Buscar
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27002:2013
User badge image
SegInfo360

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para identificar qual norma técnica apresenta um código de prática para a gestão da segurança da informação, vamos analisar as opções: 1. ABNT NBR ISO 14001:2004 - Esta norma trata da gestão ambiental, não da segurança da informação. 2. ABNT NBR ISO/IEC 27001:2013 - Esta norma especifica os requisitos para um sistema de gestão de segurança da informação (SGSI), mas não é um código de prática. 3. ABNT NBR ISO/IEC 20000-1:2011 - Esta norma é sobre gestão de serviços de TI, não sobre segurança da informação. 4. ABNT NBR ISO 9001:2008 - Esta norma é sobre gestão da qualidade, não sobre segurança da informação. 5. ABNT NBR ISO/IEC 27002:2013 - Esta norma fornece um código de prática para a gestão da segurança da informação, abordando controles de segurança. Portanto, a alternativa correta que apresenta um código de prática para a gestão da segurança da informação é: ABNT NBR ISO/IEC 27002:2013.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
III, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.

(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
Quais estão corretas?
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
I, II, III e IV
Apenas I e II
Apenas II e III
Apenas III e IV
Apenas II, III e IV

Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. Pode-se dizer que estão corretas somente:
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
I, II e III
I, II e IV
II e IV
III
I e IV

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Vírus blindado.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
Mutante.

Normalmente quando o assunto segurança da informação é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Não repúdio.
Autenticidade
Integridade
Confidencialidade
Disponibilidade

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Mais conteúdos dessa disciplina