Questões sobre ISO 27002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre ISO 27002

#Questão 1067354 - Segurança da Informação, ISO 27002, UNIOESTE, 2022, UNIOESTE, 2022 - UNIOESTE - Analista de Informática - Suporte

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.

#Questão 1065557 - Segurança da Informação, ISO 27002, INSTITUTO AOCP, 2022, BANESE, Técnico Bancário III - Área de Informática - Suporte

A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados

#Questão 1068002 - Segurança da Informação, ISO 27002, UFRPE, 2022, UFRPE, 2022 - UFRPE - Técnico em Tecnologia da Informação - Desenvolvimento de Sistemas - Edital nº 42

Sobre a Segurança da Informação, analise as afirmativas a seguir.


1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.


2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.


3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.


Está(ão) correta(s), apenas: 

#Questão 846332 - Segurança da Informação, ISO 27002, CESPE / CEBRASPE, 2020, TJPA/PA, Analista Judiciário - Análise de Sistemas (Suporte)

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto

#Questão 846335 - Segurança da Informação, ISO 27002, CESPE / CEBRASPE, 2020, TJPA/PA, Analista Judiciário - Análise de Sistemas (Suporte)

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis