Quais são os 3 principais pilares que a ISO 27001:2013 procura preservar?
Answer
Disponibilidade
Não-repúdio
Integridade
Confidencialidade
Autenticidade
Question 2
Question
Apesar da ISO 27001:2013 ter sido atualizada recentemente, ela ainda não está relacionada diretamente com a ISO 9001, sendo assim, é difícil e penosa a tarefa de combinar estes dois sistemas de gestão.
Answer
True
False
Question 3
Question
A ISO 27001:2013 difere da ISO 27002 por:
Answer
Ser um padrão que certifica uma organização quanto a aderência dos controles de segurança da informação.
Detalhar os controles de segurança da informação que deverão ser implementados na organização.
Definir os alicerces do SGSI em uma organização.
Ser um padrão, um modelo de gestão assim como a ISO 9001 e outros sistemas de gestão.
Determinar como os controles de segurança selecionados na Declaração de Aplicabilidade devem ser implementados.
Question 4
Question
As normas citadas abaixo, respeitam categoricamente a sequência: PADRÃO NORMATIVO - CÓDIGO DE PRÁTICA - CÓDIGO DE PRÁTICA PARA SETORES ESPECÍFICOS
Answer
ISO 27002 - ISO 27001 - ISO 27006
ISO 27001 - ISO 27005 - ISO 27006
ISO 27001 - ISO 27002 - ISO 27011
ISO 27006 - ISO 27011 - ISO 27002
ISO 27001 - ISO 27002 - ISO 27006
Question 5
Question
O documento de Declaração de Aplicabilidade (SoA) é considerado um documento fundamental que deve ser elaborado após a avaliação e análise de riscos. Este documento tem o objetivo de selecionar e justificar quais controles de segurança da informação (Anexo A) deverão ser implementados.
Answer
True
False
Question 6
Question
São fatores críticos de sucesso para implementação da ISO 27001:2013:
Answer
Apoio somente do corpo diretivo
Deixar a implementação à cargo do departamento de Tecnologia da Informação, afinal, eles são especialistas no assunto.
Elaboração de um PSI clara e objetiva para todos na organização.
Implementar um processo de gestão de incidentes eficaz.
Respeitar todas as exigências técnicas da norma.
Question 7
Question
ESTUDO DE CASO!
==============================
Um colaborador da empresa XPTO S/A, utilizando os recursos de tecnologia da informação da empresa, obteve acesso a um site de conteúdos indevidos. O mesmo efetuou o download de arquivos deste site e os manteve armazenado no disco local da sua estação de trabalho.
De posse destes arquivos, este colaborador realizou a impressão de alguns destes documentos, porém, estes documentos foram coletados por outro colaborador que passava próximo da impressora. Este colaborador destruiu os documentos manualmente e depositou-os em uma lixeira.
Dias depois, uma auditoria de rotina foi executada no computador do colaborador que efetuou os downloads indevidos. Durante a verificação, foram encontrados os fatídicos documentos e, ainda, evidências do envio destes arquivos através do e-mail da companhia. Diante destes fatos, a área de TI permaneceu com a estação de trabalho confiscada e abriu um incidente de segurança da informação.
Depois de uma investigação realizada pela área responsável, foi comprovado que o colaborador realmente havia violado as políticas de segurança da informação, sendo o mesmo penalizado conforme a política de segurança de Recursos Humanos da companhia.
==============================
Quantos controles de segurança da informação foram violados no caso acima?