Questões de ISO 27002 (Segurança da Informação)

Limpar Busca

A respeito das normas técnicas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002, assinale a opção correta.

  • A Ambas as normas aplicam-se obrigatoriamente a todas as instituições educacionais brasileiras.
  • B A ABNT NBR ISO/IEC 27002 substitui a necessidade de outras normas de gestão de riscos em TI; a aplicação da ABNT NBR ISO/IEC 27001 é obrigatória apenas para universidades públicas.
  • C A ABNT NBR ISO/IEC 27001 trata de criptografia de dados acadêmicos; a ABNT NBR ISO/IEC 27002 foca auditoria financeira.
  • D A ABNT NBR ISO/IEC 27001 define controles técnicos de segurança da informação; a ABNT NBR ISO/IEC 27002 trata exclusivamente da gestão da qualidade em instituições educacionais.
  • E A norma ABNT NBR ISO/IEC 27002 fornece diretrizes de boas práticas de proteção de ativos de informação.

O tratamento e o compartilhamento de dados da área de saúde demanda relevante preocupação com a proteção e a segurança de informações. Neste contexto, destaca-se a complementaridade e alinhamento necessários das normas ISO/IEC 27001 e 27002, a Lei Geral de Proteção de Dados (LGPD), do Brasil, e o General Data Protection Regulation (GDPR), da União Européia.
Com relação às normas apontadas e a proteção demandada pela natureza sensível dos dados pessoais de saúde, analise os itens a seguir:

I. As normas ISO/IEC 27001 e 27002 são padrões internacionais que estabelecem um Sistema de Gestão de Segurança da Informação (SGSI), sendo a primeira voltada para estabelecimento de um código de prática com diretrizes e controles de segurança da informação e a segunda para gestão de riscos de segurança da informação.
II. Uma forma de demonstração da conformidade com os princípios de segurança exigidos por leis, como a LGPD e o GDPR, é a implementação e adequação institucional às normas ISO/IEC 27001 e 27002.
III. A utilização do SGSI proposto pelas normas ISO/IEC 27001 e 27002 promovem uma abordagem de segurança da informação baseada em riscos, que é o que a LGPD e o GDPR exigem na prática, além de promoverem um roteiro prático para as organizações cumprirem as exigências de segurança e privacidade.

Está correto o que se afirma em

  • A I, apenas.
  • B II, apenas.
  • C I e III, apenas.
  • D I e II, apenas.
  • E II e III, apenas.

Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022.

I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular.
II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações.
III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção.

Assinale a opção correta.

  • A Apenas o item I está certo.
  • B Apenas o item II está certo.
  • C Apenas os itens I e III estão certos.
  • D Apenas os itens II e III estão certos.
  • E Todos os itens estão certos.

Considerando a norma ISO/IEC 27002:2022, os atributos dos domínios de segurança do controle “Inventário de informações e outros ativos associados” são:

  • A defesa, apenas.
  • B proteção, apenas.
  • C resiliência e defesa, apenas.
  • D governança, ecossistema e proteção, apenas.
  • E confidencialidade, integridade e disponibilidade, apenas.

A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.

  • A Proibir o uso de criptografia por dificultar o acesso rápido às informações compartilhadas entre departamentos.
  • B Implementar controle de acesso baseado em necessidade de conhecimento (need-to-know) e segregar funções críticas.
  • C Utilizar senhas simples e compartilhadas para facilitar a colaboração e minimizar chamados técnicos.
  • D Estimular que os colaboradores acessem os sistemas da empresa de redes públicas para facilitar o trabalho remoto.
  • E Armazenar registros de acesso em papel, evitando o uso de sistemas digitais que possam ser invadidos.