Início

Questões de Concursos Norma 27005

Resolva questões de Norma 27005 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q847937 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos.
  1. ✂️
  2. ✂️

2Q850987 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
O tratamento do risco residual está alinhado com a fase executar do SGSI.
  1. ✂️
  2. ✂️

4Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
  1. ✂️
  2. ✂️

5Q657709 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q849996 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
Uma aplicação de TI ou um processo de negócio são exemplos de escopo da gestão de riscos da segurança da informação.
  1. ✂️
  2. ✂️

7Q847487 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento.
  1. ✂️
  2. ✂️

8Q851327 | Segurança da Informação, Norma 27005, Prefeitura de Bagé RS Técnico em Informática, FUNDATEC, 2020

A respeito de Gestão de Riscos, considere as seguintes assertivas, segundo a ABNT NBR ISO/IEC 27005:
I. O risco remanescente, após ser devidamente tratado, é chamado de risco contínuo. II. A avaliação de riscos, sendo satisfatória, possibilita a implementação de controles na atividade "Tratamento de riscos", para reduzir, reter, evitar ou transferir riscos. III. O processo de comparar os resultados da análise de riscos com os critérios de risco para determinar se o risco e/ou sua magnitude é aceitável ou tolerável chama-se avaliação de riscos.
Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q851589 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
Manter e melhorar o processo de gestão de riscos da segurança da informação está alinhado com a fase verificar do SGSI.
  1. ✂️
  2. ✂️

10Q850746 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
Os responsáveis pela gestão de riscos na organização são os próprios donos dos ativos ou os responsáveis pelos contextos ou escopo da gestão de riscos.
  1. ✂️
  2. ✂️

11Q851266 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A identificação de ameaças, atividade crucial da análise de riscos, deve estar restrita àquelas ameaças que existem dentro da organização.
  1. ✂️
  2. ✂️

13Q848831 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI.
  1. ✂️
  2. ✂️

14Q849138 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A identificação dos controles existentes, para assegurar se são ou não efetivos, não deve limitar-se apenas aos documentos como planos de tratamentos de riscos, devendo ser feita também junto às pessoas responsáveis pela segurança da informação.
  1. ✂️
  2. ✂️

15Q850599 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
A implementação do plano de tratamento de riscos está alinhada com a fase agir do SGSI.
  1. ✂️
  2. ✂️

16Q658362 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q904011 | Segurança da Informação, Norma 27005, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1.
A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1.
Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.

  1. ✂️
  2. ✂️

20Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.