Questões sobre Normas ISO/IEC - International Organization for Standardization/International Electrotechnical Commission

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Normas ISO/IEC - International Organization for Standardization/International Electrotechnical Commission

De acordo com as normas NBR/ISO/IEC 27002/2005 e NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do, check, act), adotado por esta última para estruturar os processos do sistema de gestão da segurança da informação (SGSI), julgue os itens a seguir.

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade verificada na fase check (checar).

No que se refere à classificação e controle de ativos da informação, segurança de ambientes físicos e lógicos e controle de acesso, julgue os itens que se seguem de acordo com as normas NBR/ISO/IEC 27001/2006 e 27002/2005.

Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a esse objetivo, há o controle relativo à remoção de propriedade, o qual determina que um ativo não mais utilizado por um proprietário deverá ser dele desvinculado.

No que se refere à classificação e controle de ativos da informação, segurança de ambientes físicos e lógicos e controle de acesso, julgue os itens que se seguem de acordo com as normas NBR/ISO/IEC 27001/2006 e 27002/2005.

Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respectivamente.

No que se refere à classificação e controle de ativos da informação, segurança de ambientes físicos e lógicos e controle de acesso, julgue os itens que se seguem de acordo com as normas NBR/ISO/IEC 27001/2006 e 27002/2005.

Muitos serviços disponíveis na Internet enviam senhas temporárias aos seus usuários. De acordo com a norma NBR/ISO/IEC 27002/2005, essa prática é conveniente, desde que realizada de forma segura, procurando-se evitar o uso de correio eletrônico de terceiros ou sem criptografia.

De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os próximos itens.

Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios).

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis