Questões de Norma 27005 (Segurança da Informação)

Limpar Busca

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:

  • A equipamento automático de processamento de dados, incluindo os itens necessários para sua operação independente;
  • B software para o gerenciamento de bases de dados e software de gerenciamento de fluxo de trabalho;
  • C pessoal de produção/manutenção e desenvolvedores;
  • D processo que contém procedimentos secretos e processos envolvendo tecnologia proprietária;
  • E meio físico e a infraestrutura, pontes (“relays”) passivas ou ativas e interface de comunicação.

Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A V – F – F – V.
  • B F – V – F – V.
  • C V – F – V – F.
  • D F – F – V – V.
  • E V – V – F – F.

Na gestão de riscos de segurança da informação, diversas estratégias podem ser utilizadas para mitigar ameaças e proteger ativos. Identifique a afirmativa INCORRETA sobre boas práticas na gestão de riscos.

  • A A adoção de controles de segurança deve ser proporcional à criticidade dos ativos e ao impacto potencial de um incidente.
  • B A gestão de riscos deve ser um processo contínuo, com reavaliações periódicas para adaptação às novas ameaças e vulnerabilidades.
  • C Uma vez definido, o plano de gestão de riscos não precisa ser atualizado, pois a maior parte das ameaças se mantém estável ao longo do tempo.
  • D A identificação de ameaças deve considerar tanto fatores técnicos quanto humanos, analisando riscos de falhas operacionais e ataques mal-intencionados.
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.
  • Certo
  • Errado

As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:

  • A 27.003:2016.
  • B 27.005:2019.
  • C 27.001:2017.
  • D 27.007:2018.