Questões de Tecnologia da Informação - Organizando a segurança da informação
Limpar pesquisa
Questão: 6 de 15
108475
Banca: CESPE / Cebraspe
Órgão: INMETRO
Cargo(s): Pesquisador Tecnologista em Metrologia e Qualidade - Ciência da Computação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação
Todos os controles que constam da norma devem ser implementados.
A implementação dos controles permite garantir a segurança da informação.
Os controles referentes à segurança de redes não são detalhados.
A norma 27001 define os controles que devem ser implementados.
A norma 27002 define os requisitos de um sistema de gestão de segurança da informação.
Questão: 7 de 15
1257551
Banca: CESPE / Cebraspe
Órgão: BASA
Cargo(s): Técnico Científico - Tecnologia da Informação - Segurança da Informação | **
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação
para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens.
Questão: 8 de 15
13046
Banca: FCC
Órgão: INFRAERO
Cargo(s): Analista Superior III - Analista de Sistema/Gestor de TI
Ano: 2011
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação
o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.
as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.
sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.
as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.
qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.
Questão: 9 de 15
1522
Banca: CESPE / Cebraspe
Órgão: BASA
Cargo(s): Técnico Científico - Tecnologia da Informação - Segurança da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação
ISO 15999 e aos assuntos correlatos, julgue os itens seguintes.
Questão: 10 de 15
858
Banca: CESPE / Cebraspe
Órgão: TJ/ES
Cargo(s): Analista Judiciário II - Análise de Suporte
Ano: 2011
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação
ISO/IEC 27002:2005.