Logo Passei Direto
Buscar
Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO? A Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO. B A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas. C O Anexo L é uma norma universal da ISO para qualquer tipo de gestão. D O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013. E Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L.
User badge image
Alef Mothé

ano passado

User badge image
Alef Mothé

ano passado

Respostas

User badge image

Ed Verified user icon

há 6 meses

Para responder à sua pergunta sobre a relação entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO, vamos analisar cada uma das alternativas: A) Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO. - Esta afirmação é verdadeira, pois a ISO/IEC 27001:2013 foi realmente alinhada com o Anexo L para facilitar a integração com outras normas de sistemas de gestão. B) A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas. - Esta afirmação não é precisa, pois o Anexo L foi introduzido em versões mais recentes das normas ISO. C) O Anexo L é uma norma universal da ISO para qualquer tipo de gestão. - Esta afirmação é incorreta, pois o Anexo L não é uma norma universal, mas sim uma estrutura para ajudar na padronização de normas ISO. D) O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013. - Esta afirmação é enganosa, pois o Anexo L é uma diretriz que deve ser seguida pelas normas, incluindo a ISO/IEC 27001:2013. E) Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L. - Esta afirmação é falsa, pois a norma ISO/IEC 27001:2013 deve seguir as diretrizes do Anexo L. Com base na análise, a alternativa correta é: A. Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

Vamos analisar as opções: A) Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO. - Correto. O Anexo L da ISO fornece diretrizes comuns para a estrutura e definições de diferentes sistemas de gestão, e a norma ISO/IEC 27001:2013 se alinha a essas diretrizes. B) A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas. - Incorreto. O Anexo L não foi criado como um rascunho para modificações internas, mas sim como um guia para padronização de sistemas de gestão. C) O Anexo L é uma norma universal da ISO para qualquer tipo de gestão. - Incorreto. O Anexo L não é uma norma universal, mas sim um anexo que fornece diretrizes comuns para sistemas de gestão. D) O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013. - Correto. O Anexo L estabelece uma estrutura comum e definições obrigatórias para diferentes sistemas de gestão, incluindo a ISO/IEC 27001:2013. E) Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L. - Incorreto. A norma ISO/IEC 27001:2013 deve seguir as diretrizes do Anexo L para garantir a conformidade com as práticas recomendadas. Portanto, a alternativa correta é: A) Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A segurança dos servidores é uma parte crucial da segurança cibernética, especialmente porque os servidores frequentemente armazenam grandes quantidades de dados valiosos e são um alvo atraente para os cibercriminosos.
Em relação à segurança física em um ambiente empresarial, qual das seguintes opções é um exemplo de controle que pode ser usado na primeira camada de segurança, ao se aproximar de uma instalação?
A) Cancelas com seguranças verificando identificações.
B) Catracas e elevadores.
C) Sistemas de detecção de intrusão.
D) Criptografia.
E) Firewalls.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em
I. Se um usuário não mais faz parte da lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
A) I e II, apenas.
B) I, II e III.
C) I e III, apenas.
D) II e III, apenas.
E) III, apenas.

A segurança da informação refere-se à proteção de dados e informações contra acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição.
Qual dos seguintes aspectos da segurança da informação se refere especificamente à garantia de que a informação foi criada ou gerada por uma fonte autorizada?
A) Confidencialidade.
B) Não repúdio.
C) Autenticidade.
D) Disponibilidade.
E) Integridade.

A segurança da informação refere-se à prática de prevenir o acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações.
Qual problema de segurança é destacado nos exemplos de laptops levados para manutenção e discos rígidos de segunda mão comprados na Internet, como por exemplo, no eBay?
A) Falha na integridade dos dados.
B) Problemas na disponibilidade da informação.
C) Falhas na confidencialidade dos dados.
D) Ausência de autenticidade dos dados.
E) Violações de não repúdio.

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
A) Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização.
B) Direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados.
C) Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições.
D) Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação.
E) Descartar o inventário dos ativos, caso a organização possua.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado.
Dentro desse contexto, esse ato de verificação é chamado:
A) Configuração.
B) Acessibilidade.
C) Cadastro.
D) Autenticação.
E) Confiabilidade.

A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor. III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas:
A) I, II, III.
B) II e III.
C) III apenas.
D) I apenas.
E) I e III.

O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas.
Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em
A) Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.
B) Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.
C) Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.
D) Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.
E) Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
Assinale a alternativa que indica a sequência correta, de cima para baixo.
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
A) V V F V
B) F V V F
C) V F F V
D) V F F F
E) F F V F

Mais conteúdos dessa disciplina