Na norma ISO/IEC 27002, existe um controle cujo escopo é
manter a segurança na troca de informações e softwares na
organização, de forma interna ou externa, tendo como diretriz de
implementação assegurar que o endereçamento e o transporte da
mensagem estejam corretos. Essa diretriz de implementação faz
parte do controle denominado
✂️ A) A mídias em trânsito.
✂️ B) mensagens eletrônicas.
✂️ C) acordos para troca de informações.
✂️ D) políticas e procedimentos para troca de informações.
✂️ E) sistemas de informações do negócio.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que apresenta uma recomendação da norma
ISO/IEC 27002 no que se refere aos métodos de implementação
de controle de segurança da informação no gerenciamento de
projetos.
✂️ A) A análise crítica de questões de segurança da informação
deve ser feita conforme se identifique a necessidade.
✂️ B) Os objetivos de segurança da informação devem ser
contemplados nos do projeto.
✂️ C) A avaliação dos riscos de segurança da informação deve ser
conduzida na fase de testes de projeto.
✂️ D) A segurança da informação deve estar presente no projeto
pelo menos a partir da sua fase de implementação.
✂️ E) As responsabilidades pela segurança da informação devem
ser difundidas por todos os participantes do projeto.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Regularmente, a equipe de gestão de vulnerabilidades realiza
auditorias internas nos sistemas operacionais dos ativos
escolhidos para verificar a conformidade dos requisitos de
segurança estabelecidos para cada ativo.
Conforme a ISO/IEC 27002, convém que a equipe observe a
seguinte diretriz para a realização das auditorias internas:
✂️ A) os requisitos de auditoria para acesso aos sistemas devem ser
definidos pelo proprietário do risco do ativo;
✂️ B) os testes de auditoria devem possuir acessos de leitura e
escrita para validar as ações realizadas nos softwares e nos
dados no ambiente de produção;
✂️ C) os testes de auditoria devem ser realizados durante o horário
de expediente para refletir o comportamento real do sistema;
✂️ D) os acessos devem ser monitorados e registrados para
produzir uma trilha de referência;
✂️ E) um prazo deve ser definido para a reação a notificações de
potenciais vulnerabilidades técnicas relevantes.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES