Questões sobre ISO 27002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre ISO 27002

Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.   


De acordo com as políticas de controle de acesso, na área dos sistemas e do controle de acesso das aplicações, o acesso às informações deve ser restrito. 

Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.  


Para controlar o acesso aos ativos de informação, é conveniente que os requisitos comerciais de controle de acesso da organização sejam claramente documentados em uma política e nos procedimentos de controle de acesso. 

#Questão 1066646 - Segurança da Informação, ISO 27002, VUNESP, 2022, AL-SP, Analista Legislativo - Suporte Técnico

De acordo com a norma ABNT NBR ISO/IEC 27002, tomando a versão de 2013 como referência, quando se elabora um plano de backup, convém que o seguinte item seja levado em consideração:

#Questão 1067352 - Segurança da Informação, ISO 27002, UNIOESTE, 2022, UNIOESTE, 2022 - UNIOESTE - Analista de Informática - Suporte

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.

#Questão 1067353 - Segurança da Informação, ISO 27002, UNIOESTE, 2022, UNIOESTE, 2022 - UNIOESTE - Analista de Informática - Suporte

Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação:

I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.

É CORRETO apenas o que se afirma em:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis