Questões de Concursos Norma 27005

Resolva questões de Norma 27005 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.

  1. ✂️
  2. ✂️

2Q1061703 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Por concepção, firewalls perimetrais convencionais são suficientes para bloquear ataques DDoS baseados em amplificação DNS, desempenhando autonomamente o conjunto de funções necessárias à mitigação desse tipo de ataque em redes distribuídas, de forma equivalente às soluções especializadas.

  1. ✂️
  2. ✂️

3Q1018466 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo.

  1. ✂️
  2. ✂️

4Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto.

  1. ✂️
  2. ✂️

6Q1039762 | Segurança da Informação, Norma 27005, Técnico Judiciário Área Apoio Especializado Especialidade Desenvolvimento de Sistemas de Informação, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.

  1. ✂️
  2. ✂️

7Q977828 | Segurança da Informação, Norma 27005, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Assinale a opção em que é apresentado item a ser necessariamente considerado na definição de critérios básicos de impacto desenvolvidos em função do montante dos danos ou custos à organização causados por um evento relacionado à gestão de riscos de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q904011 | Segurança da Informação, Norma 27005, Especialidade: Governança e Gestão de Tecnologia da Informação, TRF 1a, FGV, 2024

Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1.
A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1.
Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q837999 | Segurança da Informação, Norma 27005, Analista de Controle Externo Especialidade Tecnologia da Informação, TCE RJ, CESPE CEBRASPE, 2021

A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.

A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos.

  1. ✂️
  2. ✂️

11Q850186 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
  1. ✂️
  2. ✂️

12Q850987 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
O tratamento do risco residual está alinhado com a fase executar do SGSI.
  1. ✂️
  2. ✂️

13Q657709 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q850746 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
Os responsáveis pela gestão de riscos na organização são os próprios donos dos ativos ou os responsáveis pelos contextos ou escopo da gestão de riscos.
  1. ✂️
  2. ✂️

15Q847937 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos.
  1. ✂️
  2. ✂️

16Q851266 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A identificação de ameaças, atividade crucial da análise de riscos, deve estar restrita àquelas ameaças que existem dentro da organização.
  1. ✂️
  2. ✂️

17Q849996 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
Uma aplicação de TI ou um processo de negócio são exemplos de escopo da gestão de riscos da segurança da informação.
  1. ✂️
  2. ✂️

18Q847487 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento.
  1. ✂️
  2. ✂️

19Q851327 | Segurança da Informação, Norma 27005, Prefeitura de Bagé RS Técnico em Informática, FUNDATEC, 2020

A respeito de Gestão de Riscos, considere as seguintes assertivas, segundo a ABNT NBR ISO/IEC 27005:
I. O risco remanescente, após ser devidamente tratado, é chamado de risco contínuo. II. A avaliação de riscos, sendo satisfatória, possibilita a implementação de controles na atividade "Tratamento de riscos", para reduzir, reter, evitar ou transferir riscos. III. O processo de comparar os resultados da análise de riscos com os critérios de risco para determinar se o risco e/ou sua magnitude é aceitável ou tolerável chama-se avaliação de riscos.
Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q851589 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Gestão de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
Manter e melhorar o processo de gestão de riscos da segurança da informação está alinhado com a fase verificar do SGSI.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.