Filtrar


Questões por página:
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.

A norma ISO 27002 estabelece que seja designado um proprietário para todas as informações e os ativos associados com os recursos de processamento da informação.
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.

De acordo com a norma ISO 27002, convém que os acordos com terceiros que envolvam, por exemplo, processamento ou gerenciamento dos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevante, incluindo a possibilidade de indenização a terceiros.
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.

Há pontos em comum nos objetivos de controle Política de Segurança da Informação da ISO 27001 e as práticas do processo denominado gerenciar serviços de segurança do domínio construir, adquirir e implementar, do COBIT5. Essa política visa prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.

A ISO 27001 agrega controles tanto em relação à auditoria quanto à conformidade técnica. A primeira trata dos sistemas de informação a serem auditados, devendo as informações obtidas na auditoria e usadas para análise ser classificadas primeiramente com nível de confidencialidade. A segunda trata dos sistemas a serem periodicamente verificados quanto à sua conformidade com as normas de segurança da informação implementadas.
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.

Segundo a ISO 27001, os controles são classificados em três categorias: obrigatórios, como os documentos da política de segurança da informação; os mandatórios, como os perímetros de segurança física; e os desejáveis, entre os quais se incluem os acordos de confidencialidade.