Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

<p>Você completou esse teste em 19/08/2019, 15:28 Do total de 381 pessoas que fizeram esse teste, seu ranking é 1st Sua nota é 100.00%, quando a nota média dos testes é 81.27% CORRETO o modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI. Falso Verdadeiro O ciclo PDCA está muito mais incorporado na ISO 27001, ISO 22301 e todas as outras normas, apenas agora O ciclo não é explicitamente apresentado na introdução da norma como era O caso nas versões mais antigas. Aqui está como você pode reconhecer O ciclo PDCA na estrutura das normas ISO: As cláusulas 4 (Contexto da organização), 5 (Liderança), 6 (Planejamento), e 7 (Apoio) não são nada mais do que a fase de planejar A cláusula 8 (Operações) trata da fase de fazer A cláusula 9 (Avaliação do desempenho) é, certamente, a fase de verificar, e A cláusula 10 (Melhoria) é a fase de agir CORRETO De acordo com a norma ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a sua visualização e modificação. Falso Verdadeiro A.8.2 Classificação da informação Objetivo: Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização. CORRETO</p><p>Para receber a certificação ISO/IEC 27001:2013, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na norma. Falso Vedadeiro Falso A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos organizacionais, funcionários, tamanho e estrutura da organização. São esperados que todos estes fatores de influência mudem ao longo do tempo. CORRETO A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinar o valor dos dados que ele gerencia. Qual fator não é importante para determinar o valor de dados para uma organização? o conteúdo dos dados. grau em que a falta, dados incompletos ou incorretos podem ser recuperados. A indispensabilidade dos dados para os processos de negócio importância dos processos de negócios que fazem uso dos dados O conteúdo dos dados. CORRETO Com base na norma ISO/IEC 27001, a política de segurança da informação integra o SGSI e a diretriz para a implementação dessa política é detalhada na referida norma. Falso Verdadeiro</p><p>ISO 27002 Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, implementação e gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. Esta norma (27002) é projetada para ser usada por organizações que pretendam: a) selecionar controles dentro do processo de implementação de um sistema de gestão da segurança da informação baseado na ABNT NBR ISO/IEC 27001 CORRETO Com base na norma ISO/IEC 27001 e 27002, julgue os próximos itens, relativos à segurança da informação. Ao elaborar, manter, melhorar e implantar um sistema de gestão de segurança da informação, a organização deve considerar as características técnicas de seu negócio, e o SGSI deve ser documentado dentro do contexto de suas atividades operacionais, sem, contudo, envolver a direção da organização Falso Verdadeiro Falso Escopo Esta Norma especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização. Os requisitos definidos nesta Norma são genéricos e são pretendidos para serem aplicáveis a todas as organizações independentemente do tipo, tamanho ou natureza. Convém que estas políticas sejam comunicadas aos funcionários e partes externas relevantes de forma que sejam entendidas, acessíveis e relevantes aos usuários pertinentes, por exemplo, no contexto de um programa de conscientização, educação e treinamento em segurança da informação.</p>

Mais conteúdos dessa disciplina