Questões de Concursos Norma Iso 27001 Resolva questões de Norma Iso 27001 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Norma Iso 27001 Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1038346 | Segurança da Informação, Norma Iso 27001, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q1044809 | Segurança da Informação, Norma Iso 27001, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos. Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001. ✂️ a) Controle de acesso. ✂️ b) Inteligência de ameaças. ✂️ c) Descarte ou reutilização segura de equipamentos. ✂️ d) Segurança da informação para uso de serviços em nuvem. ✂️ e) Segurança da informação em gerenciamento de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q1041264 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q1041265 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q1041266 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q1041267 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q1035894 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TCE PE, FGV, 2025A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE. Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001. ✂️ a) Prevenção contra vazamento de dados e manutenção de equipamentos. ✂️ b) Regulação do trabalho remoto e condições de uso de bancos de dados. ✂️ c) Proteção de dados e direitos de propriedade intelectual. ✂️ d) Acesso ao código fonte e proteção contra malwares. ✂️ e) Trabalho em área segura e mesas limpas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q1034879 | Segurança da Informação, Norma Iso 27001, Desenvolvimento de Sistemas, MPU, FGV, 2025O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remoto e o controle de mídia de armazenamento. A fim de harmonizar essa implementação com outras determinações do MPU que podem ser aplicáveis ao escopo de determinado controle, o analista deve ter em mente qual é o tipo de controle que está sendo implementado, à luz da norma. À luz da NBR ISO/IEC 27001, os controles sendo implementados por Tiago pertencem, respectivamente, às categorias: ✂️ a) pessoal e físico; ✂️ b) tecnológico e físico; ✂️ c) tecnológico e pessoal; ✂️ d) tecnológico e organizacional; ✂️ e) organizacional e tecnológico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q1028588 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, MPE RJ, FGV, 2025As contramedidas da ISO/IEC 27001 são ações que visam mitigar os riscos de segurança da informação. Com relação às categorias de contramedidas dispostos na norma, analise as afirmativas a seguir I. As contramedidas preditivas visam evitar incidentes futuros enquanto as de redução visam diminuir a probabilidade de uma ameaça ocorrer. II. As contramedidas de detecção visam detectar incidentes e as repressivas visam reprimir e punir os causadores de um incidente. III. A aceitação de risco também é uma possibilidade que dependendo do nível dos riscos uma organização pode optar por aceitá-lo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) Acessibilidade. ✂️ d) Disponibilidade. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q1050157 | Segurança da Informação, Norma Iso 27001, manhã, MF, FGV, 2024A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação. De acordo com essa norma, é considerado um controle tecnológico ✂️ a) o trabalho remoto. ✂️ b) a segurança de redes. ✂️ c) a devolução de ativos. ✂️ d) a rotulagem de informações. ✂️ e) o perímetro de segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q903735 | Segurança da Informação, Norma ISO 27001, Analista de Tecnologia da Informação: Desenvolvimento de Sistemas, UFPI, COPESE, 2024Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA: ( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). ( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI. ( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio. ( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos. ( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos. ✂️ a) V – F – V – F – V ✂️ b) V – V – V – F – F ✂️ c) V – F – F – V – F ✂️ d) F – V – F – V – F ✂️ e) F – V – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q1050428 | Segurança da Informação, Norma Iso 27001, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve ✂️ a) focar na tecnologia, sem considerar o contexto da organização. ✂️ b) envolver a alta administração e definir políticas claras de segurança da informação. ✂️ c) implementar controles de segurança sem a necessidade de avaliação de riscos. ✂️ d) evitar o monitoramento contínuo e a avaliação de desempenho do SGSI. ✂️ e) ignorar a necessidade de melhorias contínuas após a implementação inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q1037890 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TJ MT, FGV, 2024A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI). O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é ✂️ a) gerenciar exclusivamente os riscos financeiros da empresa. ✂️ b) garantir que os dados estejam sempre disponíveis para todos os colaboradores. ✂️ c) certificar que todos os processos da empresa sejam automatizados. ✂️ d) proteger a confidencialidade, integridade e disponibilidade das informações. ✂️ e) assegurar que apenas softwares certificados sejam utilizados na empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente. Esse fator é ✂️ a) a sinalização de incidentes. ✂️ b) a recuperabilidade do incidente. ✂️ c) a preparação contra os incidentes. ✂️ d) o impacto da informação envolvida. ✂️ e) a funcionalidade envolvida no incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q1044423 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos. Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle. 1. Controle de Pessoal 2. Controles Físicos 3. Controles Tecnológicos ( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos. ( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos. ( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização. Assinale a opção que indica a relação correta na ordem apresentada ✂️ a) 1,2,3. ✂️ b) 1,3,2. ✂️ c) 2,1,3. ✂️ d) 3,1,2. ✂️ e) 3,2,1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q1050569 | Segurança da Informação, Norma Iso 27001, Analista de Suporte, TCE PA, FGV, 2024Uma empresa está se preparando para uma licitação e por isso, todos os seus empregados estão trabalhando para elaborar a proposta a ser apresentada. Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta. Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS). De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era ✂️ a) espionagem. ✂️ b) pré-posicionamento estratégico. ✂️ c) Influência. ✂️ d) desafio. ✂️ e) obstáculo ao funcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q1040877 | Segurança da Informação, Norma Iso 27001, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que ✂️ a) papéis e responsabilidades pela segurança da informação devem ser definidos e alocados de acordo com os interesses dos setores operacionais. ✂️ b) funções conflitantes e áreas de responsabilidade conflitantes devem ser segregadas. ✂️ c) medidas de segurança devem ser implementadas somente para o trabalho presencial. ✂️ d) os ativos fora das instalações da organização não precisam ser protegidos. ✂️ e) ambientes de desenvolvimento, testes e produção não devem ser separados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q837134 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo Especialidade Tecnologia da Informação, TCE RJ, CESPE CEBRASPE, 2021Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Todo incidente de rede é um evento de segurança da informação classificado e deve ser avisado prontamente à alta direção, a fim de reduzir riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q839216 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo Especialidade Tecnologia da Informação, TCE RJ, CESPE CEBRASPE, 2021De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.A norma em questão visa garantir que a segurança da informação seja parte integrante de todo o ciclo de vida dos sistemas de informação, o que inclui os serviços sobre redes públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q1038346 | Segurança da Informação, Norma Iso 27001, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q1044809 | Segurança da Informação, Norma Iso 27001, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos. Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001. ✂️ a) Controle de acesso. ✂️ b) Inteligência de ameaças. ✂️ c) Descarte ou reutilização segura de equipamentos. ✂️ d) Segurança da informação para uso de serviços em nuvem. ✂️ e) Segurança da informação em gerenciamento de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q1041264 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q1041265 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q1041266 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q1041267 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q1035894 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TCE PE, FGV, 2025A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE. Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001. ✂️ a) Prevenção contra vazamento de dados e manutenção de equipamentos. ✂️ b) Regulação do trabalho remoto e condições de uso de bancos de dados. ✂️ c) Proteção de dados e direitos de propriedade intelectual. ✂️ d) Acesso ao código fonte e proteção contra malwares. ✂️ e) Trabalho em área segura e mesas limpas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q1034879 | Segurança da Informação, Norma Iso 27001, Desenvolvimento de Sistemas, MPU, FGV, 2025O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remoto e o controle de mídia de armazenamento. A fim de harmonizar essa implementação com outras determinações do MPU que podem ser aplicáveis ao escopo de determinado controle, o analista deve ter em mente qual é o tipo de controle que está sendo implementado, à luz da norma. À luz da NBR ISO/IEC 27001, os controles sendo implementados por Tiago pertencem, respectivamente, às categorias: ✂️ a) pessoal e físico; ✂️ b) tecnológico e físico; ✂️ c) tecnológico e pessoal; ✂️ d) tecnológico e organizacional; ✂️ e) organizacional e tecnológico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q1028588 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, MPE RJ, FGV, 2025As contramedidas da ISO/IEC 27001 são ações que visam mitigar os riscos de segurança da informação. Com relação às categorias de contramedidas dispostos na norma, analise as afirmativas a seguir I. As contramedidas preditivas visam evitar incidentes futuros enquanto as de redução visam diminuir a probabilidade de uma ameaça ocorrer. II. As contramedidas de detecção visam detectar incidentes e as repressivas visam reprimir e punir os causadores de um incidente. III. A aceitação de risco também é uma possibilidade que dependendo do nível dos riscos uma organização pode optar por aceitá-lo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) Acessibilidade. ✂️ d) Disponibilidade. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q1050157 | Segurança da Informação, Norma Iso 27001, manhã, MF, FGV, 2024A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação. De acordo com essa norma, é considerado um controle tecnológico ✂️ a) o trabalho remoto. ✂️ b) a segurança de redes. ✂️ c) a devolução de ativos. ✂️ d) a rotulagem de informações. ✂️ e) o perímetro de segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q903735 | Segurança da Informação, Norma ISO 27001, Analista de Tecnologia da Informação: Desenvolvimento de Sistemas, UFPI, COPESE, 2024Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA: ( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). ( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI. ( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio. ( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos. ( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos. ✂️ a) V – F – V – F – V ✂️ b) V – V – V – F – F ✂️ c) V – F – F – V – F ✂️ d) F – V – F – V – F ✂️ e) F – V – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q1050428 | Segurança da Informação, Norma Iso 27001, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve ✂️ a) focar na tecnologia, sem considerar o contexto da organização. ✂️ b) envolver a alta administração e definir políticas claras de segurança da informação. ✂️ c) implementar controles de segurança sem a necessidade de avaliação de riscos. ✂️ d) evitar o monitoramento contínuo e a avaliação de desempenho do SGSI. ✂️ e) ignorar a necessidade de melhorias contínuas após a implementação inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q1037890 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TJ MT, FGV, 2024A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI). O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é ✂️ a) gerenciar exclusivamente os riscos financeiros da empresa. ✂️ b) garantir que os dados estejam sempre disponíveis para todos os colaboradores. ✂️ c) certificar que todos os processos da empresa sejam automatizados. ✂️ d) proteger a confidencialidade, integridade e disponibilidade das informações. ✂️ e) assegurar que apenas softwares certificados sejam utilizados na empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente. Esse fator é ✂️ a) a sinalização de incidentes. ✂️ b) a recuperabilidade do incidente. ✂️ c) a preparação contra os incidentes. ✂️ d) o impacto da informação envolvida. ✂️ e) a funcionalidade envolvida no incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q1044423 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos. Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle. 1. Controle de Pessoal 2. Controles Físicos 3. Controles Tecnológicos ( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos. ( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos. ( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização. Assinale a opção que indica a relação correta na ordem apresentada ✂️ a) 1,2,3. ✂️ b) 1,3,2. ✂️ c) 2,1,3. ✂️ d) 3,1,2. ✂️ e) 3,2,1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q1050569 | Segurança da Informação, Norma Iso 27001, Analista de Suporte, TCE PA, FGV, 2024Uma empresa está se preparando para uma licitação e por isso, todos os seus empregados estão trabalhando para elaborar a proposta a ser apresentada. Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta. Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS). De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era ✂️ a) espionagem. ✂️ b) pré-posicionamento estratégico. ✂️ c) Influência. ✂️ d) desafio. ✂️ e) obstáculo ao funcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q1040877 | Segurança da Informação, Norma Iso 27001, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que ✂️ a) papéis e responsabilidades pela segurança da informação devem ser definidos e alocados de acordo com os interesses dos setores operacionais. ✂️ b) funções conflitantes e áreas de responsabilidade conflitantes devem ser segregadas. ✂️ c) medidas de segurança devem ser implementadas somente para o trabalho presencial. ✂️ d) os ativos fora das instalações da organização não precisam ser protegidos. ✂️ e) ambientes de desenvolvimento, testes e produção não devem ser separados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q837134 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo Especialidade Tecnologia da Informação, TCE RJ, CESPE CEBRASPE, 2021Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Todo incidente de rede é um evento de segurança da informação classificado e deve ser avisado prontamente à alta direção, a fim de reduzir riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q839216 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo Especialidade Tecnologia da Informação, TCE RJ, CESPE CEBRASPE, 2021De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.A norma em questão visa garantir que a segurança da informação seja parte integrante de todo o ciclo de vida dos sistemas de informação, o que inclui os serviços sobre redes públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro