28
Prof. Gleyson Azevedo Aula 00 1 de 28 | www.direcaoconcursos.com.br Gestão da Segurança da Informação – Analista Legislativo – Informática – AL-CE Aula 00 – Gestão de Segurança da Informação – I Gestão de Segurança da Informação – Analista Legislativo – Informática – AL-CE Prof. Gleyson Azevedo

Aula 00 Gestão de Segurança da Informação I · 2020. 8. 26. · • ISO/IEC 27000 – Princípios e Vocabulário. Define a nomenclatura utilizada nas normas seguintes da família

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • Prof. Gleyson Azevedo

    Aula 00

    1 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Aula 00 – Gestão de Segurança

    da Informação – I

    Gestão de Segurança da Informação – Analista

    Legislativo – Informática – AL-CE

    Prof. Gleyson Azevedo

  • Prof. Gleyson Azevedo

    Aula 00

    2 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Sumário

    SUMÁRIO 2

    APRESENTAÇÃO 3

    VISÃO GERAL 5

    NBR ISO/IEC 27001:2013 7

    0. INTRODUÇÃO 9

    1. ESCOPO 10

    2. REFERÊNCIA NORMATIVA 11

    3. TERMOS E DEFINIÇÕES 12

    4. CONTEXTO DA ORGANIZAÇÃO 13

    5. LIDERANÇA 14

    6. PLANEJAMENTO 16

    7. APOIO 18

    8. OPERAÇÃO 20

    9. AVALIAÇÃO DO DESEMPENHO 21

    10. MELHORIA 22

    QUESTÕES COMENTADAS PELO PROFESSOR 23

    LISTA DE QUESTÕES 25

    GABARITO 28

  • Prof. Gleyson Azevedo

    Aula 00

    3 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Apresentação

    Olá! Sou o professor Gleyson Azevedo e aqui no Direção Concursos ministro as disciplinas Redes

    de Computadores e Segurança da Informação. Sou formado em Engenharia de Telecomunicações pelo

    Instituto Militar de Engenharia (IME), Rio de Janeiro-RJ. Possuo Mestrado na área de Segurança da

    Informação pela mesma instituição e nessa área atuo há treze anos.

    Sou professor em cursos de pós-graduação nas áreas de Telecomunicações, de Redes de

    Computadores e de Segurança da Informação, participo frequentemente de seminários e de congressos

    proferindo palestras sobre temas como Criptografia, Segurança de Redes e Defesa Cibernética.

    Minha experiência com o mundo dos concursos teve início em 2008 e desde então tenho

    ministrado as disciplinas de Redes de Computadores e de Segurança da Informação em cursos

    preparatórios nas capitais de diversos estados de nosso país. Já ministrei aulas nas cidades de Brasília,

    Rio de Janeiro, Recife, Fortaleza, Belo Horizonte, Salvador e Manaus.

    Mais recentemente, tenho voltado minha atenção para o treinamento de técnicas de estudo,

    neuroaprendizagem e aprendizagem acelerada, sempre com foco na aprovação de alunos e orientandos

    em concursos públicos.

    A disciplina de Redes de Computadores costuma ser um problema para muitos concurseiros da

    área de Tecnologia da Informação (TI), em especial para quem não é do perfil de suporte ou de

    infraestrutura. Nosso trabalho aqui tem por objetivo torná-la absolutamente acessível para todos e

    temos convicção, após onze anos preparando e aprovando percentual expressivo de alunos nos mais

    diversos e importantes concursos do país, que iremos fazer o mesmo por você.

    Neste material você terá:

    Curso completo em VÍDEO

    teoria e exercícios resolvidos sobre TODOS os pontos do edital

    Curso completo escrito (PDF) teoria e MAIS exercícios resolvidos sobre TODOS os pontos do edital

    Fórum de Dúvidas

    para você sanar DIRETAMENTE conosco sempre que precisar

  • Prof. Gleyson Azevedo

    Aula 00

    4 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Você está começando agora a estudar para concursos? Não se preocupe! Este curso também te

    atende. Veremos toda a teoria que você precisa e resolveremos muitos exercícios para que você possa praticar bastante cada aspecto estudado e entender bem como a banca gosta de cobrar cada tema. Minha recomendação nestes casos é que você comece assistindo as videoaulas, para em seguida enfrentar as aulas em PDF. Fique à vontade para me procurar no fórum de dúvidas sempre que for necessário.

    Caso você queira tirar alguma dúvida antes de adquirir o curso, basta me enviar um email ([email protected]) ou um direct pelo Instagram.

    Conheça ainda as minhas outras redes sociais para acompanhar de perto o meu trabalho:

    @gleysonazevedo

    /bloggleysonazevedo

    /gleyson131

    mailto:[email protected]

  • Prof. Gleyson Azevedo

    Aula 00

    5 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Visão Geral

    A série de normas ISO/IEC 27000 inclui padrões de segurança da informação publicados em

    conjunto pela Organização Internacional de Padronização (International Organization for Standardization

    – ISO) e pela Comissão Eletrotécnica Internacional (International Electrotechnical Commission – IEC).

    A série fornece recomendações de melhores práticas sobre gerenciamento de segurança da

    informação, que compreende o gerenciamento de riscos de segurança da informação por meio de

    controles, no contexto de um Sistema de Gestão de Segurança da Informação (SGSI), com desenho

    similar aos sistemas de gestão para garantia de qualidade (série ISO 9000), de proteção ambiental (série

    ISO 14000) e outros sistemas de gerenciamento.

    O escopo é deliberadamente amplo, abrangendo mais do que apenas questões que envolvem a

    privacidade ou confidencialidade e o contexto TI/técnico/cibersegurança. É aplicável a organizações de

    todas as formas e tamanhos. Todas as organizações são incentivadas a avaliar seus riscos de informação

    e tratá-los, normalmente empregando controles de segurança da informação, de acordo com suas

    necessidades, usando as orientações e sugestões quando relevantes. Dada a natureza dinâmica do risco

    e da segurança da informação, o conceito de SGSI incorpora atividades contínuas de feedback e

    aprimoramento para responder a mudanças nas ameaças, vulnerabilidades ou impactos de incidentes.

    Os padrões são produto do trabalho desenvolvido pelo Subcomitê 27 (SC27), do Comitê Técnico

    Conjunto 1 (JTC1) da ISO/IEC, um organismo internacional que se reúne pessoalmente duas vezes por

    ano.

    CONTEXTO HISTÓRICO

    Muitas pessoas e organizações estão envolvidas no desenvolvimento e manutenção dos padrões

    ISO27000. A primeira norma da série foi a ISO/IEC 17799:2000, que era baseada no padrão britânico BS

    7799 parte 1: 1999. Por sua vez, a versão inicial do BS 7799 foi baseada, em parte, em um manual de

    política de segurança da informação desenvolvido pelo Royal Dutch/Shell Group entre o final dos anos

    80 e início dos anos 90. Em 1993, o que era então o Departamento de Comércio e Indústria (Reino Unido)

    reuniu uma equipe para revisar as práticas existentes em segurança da informação, com o objetivo de

    produzir um documento normativo. Em 1995, o Grupo BSI publicou a primeira versão do BS 7799. A

    ISO/IEC 17799:2000 foi revisada em 2005 e teve seu nome modificado em 2007, passando a se chamar

    ISO/IEC 27002:2005. Essa norma foi revisada, dando origem à ISO/IEC 27002:2013.

    A segunda parte da BS7799 foi publicada pela primeira vez pela BSI em 1999, conhecida como BS

    7799 Parte 2, e intitulada "Sistemas de Gestão de Segurança da Informação – Especificação com

    Orientações para Uso". A BS 7799-2 focou em como implementar um sistema de gestão de segurança da

    informação (SGSI), referindo-se à estrutura e aos controles necessários ao gerenciamento da segurança

    da informação identificados na BS 7799-2. Ela se tornou mais tarde a ISO/IEC 27001:2005. Por fim, a

    revisão dessa norma deu origem à atual ISO/IEC 27001:2013.

  • Prof. Gleyson Azevedo

    Aula 00

    6 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    A BS 7799 Parte 3 foi publicada em 2005, cobrindo análise e gerenciamento de riscos. Está

    alinhada com a ISO / IEC 27001: 2005 e fomentou a produção da norma ISO/IEC 27005:2008. A versão

    atual dessa norma é a

    NORMAS MAIS RELEVANTES

    Seguem abaixo as principais normas dessa família:

    • ISO/IEC 27000 – Princípios e Vocabulário. Define a nomenclatura utilizada nas normas

    seguintes da família 27000.

    • ISO/IEC 27001 – Tecnologia da Informação – Técnicas de segurança – Sistemas de Gestão de

    Segurança da Informação – Requisitos. Única norma da família 27000 que é passível de certificação

    acreditada. Todas as seguintes são apenas guias de boas práticas.

    • ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para

    controles de segurança da informação. Apresenta um rol de objetivos de controle e de controles de

    segurança da informação.

    • ISO/IEC 27003 – Tecnologia da informação – Técnicas de Segurança – Sistemas de gestão de

    segurança da informação – Guia de Boas Práticas. Serve como guia para auxiliar a implantação de um

    SGSI na forma de projeto.

    • ISO/IEC 27004 – Tecnologia da informação – Técnicas de segurança – Gestão da segurança da

    informação – Monitorização, medição, análise e avaliação. Serve de orientação para a medição da

    eficácia de controles.

    • ISO/IEC 27005 – Tecnologia da informação – Técnicas de segurança – Gestão de riscos da

    segurança da informação. Compreende parte essencial do processo executado para manter um SGSI.

    • ISO/IEC 27006 – Tecnologia da informação – Técnicas de segurança – Requisitos para corpo

    de auditoria e certificação de sistemas de gestão da segurança da informação. Utilizada por auditores,

    juntamente com a ISO/IEC 19011, para a realização de auditoria em organizações que desejem

    • ISO/IEC 27007 – Tecnologia da informação – Técnicas de segurança – Diretrizes para auditoria

    de sistemas de gestão da segurança da informação.

  • Prof. Gleyson Azevedo

    Aula 00

    7 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    NBR ISO/IEC 27001:2013

    ESTRUTURA

    Conhecer a estrutura da norma é fundamental e é importante que se saiba exatamente os títulos

    e do que trata cada uma das seções.

    A norma ABNT NBR ISO/IEC 27001:2013 possui a seguinte estrutura:

    0. Introdução

    0.1 Geral

    0.2 Compatibilidade com outras normas de sistemas de gestão

    1. Escopo

    2. Referência normativa

    3. Termos e definições

    4. Contexto da organização

    4.1 Entendendo a organização e seu contexto

    4.2 Entendendo as necessidades e as expectativas das partes interessadas

    4.3 Determinando o escopo do sistema de gestão da segurança da informação

    4.4 Sistema de gestão da segurança da informação

    5. Liderança

    5.1 Liderança e comprometimento

    5.2 Política

    5.3 Autoridades, responsabilidades e papéis organizacionais

    6. Planejamento

    6.1 Ações para contemplar riscos e oportunidades

    6.2 Objetivo de segurança da informação e planejamento para alcançá-los

    7. Apoio

    7.1 Recursos

    7.2 Competência

    7.3 Conscientização

    7.4 Comunicação

  • Prof. Gleyson Azevedo

    Aula 00

    8 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    7.5 Informação documentada

    8. Operação

    8.1 Planejamento operacional e controle

    8.2 Avaliação de riscos de segurança da informação

    8.3 Tratamento de riscos de segurança da informação

    9. Avaliação do desempenho

    9.1 Monitoramento, medição, análise e avaliação

    9.2 Auditoria interna

    9.3 Análise crítica pela Direção

    10. Melhoria

    10.1 Não conformidade e ação corretiva

    10.2 Melhoria contínua

    Anexo A (normativo) – Referência aos controles e objetivos de controles

    Atenção especial deve ser dada ao anexo A desta norma, que é um quadro resumo com todos os

    objetivos de controle e controles da norma ABNT NBR ISO/IEC 27002:2013. Todavia, enquanto a 27001

    só possui a citação dos controles, os detalhes e as diretrizes para implementação deles estão somente

    na norma 27002.

    Ao longo do texto a seguir, dê atenção especial a todas as partes que se encontrarem destacadas

    em negrito, pois além delas observarem pontos importantes do texto normativo, já foram ou possuem

    grande potencial de cobrança em questões de prova.

    Para facilitar a diferenciação, doravante, os comentários do professor estarão em itálico.

  • Prof. Gleyson Azevedo

    Aula 00

    9 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    0. Introdução

    0.1 GERAL

    Esta Norma foi preparada para prover requisitos para estabelecer, implementar, manter e

    melhorar continuamente (EIMM) um sistema de gestão de segurança da informação (SGSI).

    A adoção de um SGSI é uma decisão estratégica para uma organização.

    O estabelecimento e a implementação do SGSI de uma organização são influenciados pelas

    suas necessidades e objetivos, requisitos de segurança, processos organizacionais usados, tamanho

    e estrutura da organização.

    É esperado que todos estes fatores de influência mudem ao longo do tempo.

    O SGSI preserva a confidencialidade, integridade e disponibilidade da informação por meio da

    aplicação de um processo de gestão de riscos e fornece confiança para as partes interessadas de que

    os riscos são adequadamente gerenciados.

    É importante que um SGSI seja parte de, e esteja integrado com, os processos da organização

    e com a estrutura de administração global, e que a segurança da informação seja considerada no

    projeto dos processos, sistemas de informação e controles.

    É esperado que a implementação de um SGSI seja planejada de acordo com as necessidades da

    organização.

    Esta Norma pode ser usada por partes internas e externas, para avaliar a capacidade da

    organização em atender aos seus próprios requisitos de segurança da informação.

    A ordem na qual os requisitos são apresentados nesta Norma não reflete sua importância nem

    implica a ordem em que devem ser implementados. Os itens listados são numerados apenas para fins de

    referência.

    0.2 COMPATIBILIDADE COM OUTRAS NORMAS DE SISTEMAS DE GESTÃO

    Esta Norma aplica a estrutura de alto nível, os títulos de subseções idênticos, textos idênticos,

    termos comuns e definições básicas, apresentadas no Anexo SL da ISO/IEC Directives, Part 1,

    Consolidated ISO Supplement, mantendo desta forma a compatibilidade com outras normas de

    sistemas de gestão que adotaram o Anexo SL.

    Esta abordagem comum definida no Anexo SL será útil para aquelas organizações que escolhem

    operar um único sistema de gestão que atenda aos requisitos de duas ou mais normas de sistemas

    de gestão.

    O objetivo dessa subseção é dizer que, caso uma organização deseje possuir um sistema de gestão

    que compreenda a aplicação de duas ou mais normas de sistemas de gestão, como um sistema de gestão de

    qualidade (ISO 9001), um sistema de gestão ambiental (ISO 14001) e um SGSI (ISO 27001), esse processo

    seria facilitado devido a essas três normas possuírem estrutura idêntica, o que facilitaria o entendimento e a

    aplicação delas.

  • Prof. Gleyson Azevedo

    Aula 00

    10 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    1. Escopo

    Esta Norma especifica os requisitos para estabelecer, implementar, manter e melhorar

    continuamente um SGSI dentro do contexto da organização.

    Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da

    informação voltados para as necessidades da organização.

    Os requisitos definidos nesta Norma são genéricos e são pretendidos para serem aplicáveis a

    todas as organizações, independentemente do tipo, tamanho ou natureza.

    A exclusão de quaisquer dos requisitos especificados nas Seções 4 a 10 não é aceitável quando

    a organização busca a conformidade com esta Norma.

    Requisitos, segundo essa norma, são obrigações que devem ser atendidas para que se esteja em

    conformidade com o texto normativo. Eles estão dispostos entre as seções 4 e 10, inclusive. Desta forma,

    caso uma organização deseje pleitear obter a certificação com esta norma, ela não poderá deixar de, em

    hipótese alguma, cumprir todos requisitos previstos.

    É importante não confundir os requisitos da 27001 com requisitos de segurança da informação. Estes

    últimos podem ser entendidos como necessidades de segurança e serão explicados adequadamente na

    discussão da norma 27002.

  • Prof. Gleyson Azevedo

    Aula 00

    11 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    2. Referência Normativa

    O documento relacionado a seguir é indispensável à aplicação deste documento:

    • ISO/IEC 27000, Information technology – Security techniques – Information security

    management systems – Overview and vocabular.

    Para referências datadas, aplicam-se somente as edições citadas. Para referências não datadas,

    aplicam-se as edições mais recentes do referido documento (incluindo emendas).

    A 27001:2006 colocava a norma 27002 como indispensável à sua aplicação. Na 27001:2013, a

    referência é exclusivamente a 27000, que é uma norma de definições e visão geral de segurança da

    informação.

  • Prof. Gleyson Azevedo

    Aula 00

    12 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    3. Termos e Definições

    Para os efeitos deste documento, aplicam-se os termos e definições apresentados na ISO/IEC

    27000.

    A versão atual da norma não traz qualquer termo ou definição. Todavia, seguem alguns exemplos de

    termos e definições importantes presentes na versão antiga e que já foram objeto de cobrança em questões

    de prova:

    • Sistema de Gestão da Segurança da Informação (SGSI) – a parte do sistema de gestão global,

    baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar

    criticamente, manter e melhorar (EIOMAMM) a segurança da informação. Inclui: estrutura organizacional,

    políticas, planejamento de atividades, responsabilidades, práticas, procedimentos, processos e recursos.

    • Evento de segurança da informação – uma ocorrência identificada de um estado de sistema,

    serviço ou rede indicando uma possível violação da política de segurança da informação ou falha de

    controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da

    informação.

    • Incidente de segurança da informação – um simples ou uma série de eventos de segurança da

    informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as

    operações do negócio e ameaçar a segurança da informação. Pode-se simplificadamente afirmar que é um

    conjunto de eventos e é crítico, enquanto o evento de segurança da informação é apenas relevante.

    • Disponibilidade – propriedade de estar acessível e utilizável sob demanda por uma entidade

    autorizada.

    • Confidencialidade – propriedade de que a informação não esteja disponível ou revelada a

    indivíduos, entidades ou processos não autorizados.

    • Integridade – propriedade de salvaguarda da exatidão e completeza de ativos.

    • Ativo – qualquer coisa que tenha valor para a organização.

    • Declaração de aplicabilidade – declaração documentada que descreve os objetivos de controle

    e controles que são pertinentes e aplicáveis ao SGSI da organização.

  • Prof. Gleyson Azevedo

    Aula 00

    13 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    4. Contexto da Organização

    A partir daqui começam os requisitos da norma 27001:2013.

    4.1 ENTENDENDO A ORGANIZAÇÃO E SEU CONTEXTO

    A organização deve determinar as questões internas e externas que são relevantes para o seu

    propósito e que afetam sua capacidade para alcançar os resultados pretendidos do seu SGSI.

    Nota: A determinação destas questões refere-se ao estabelecimento do contexto interno e

    externo da organização apresentado em 5.3 da ABNT NBR ISO 31000:2009.

    A despeito da norma ISO/IEC 27005 versar sobre riscos de segurança da informação, a norma 27001

    não faz qualquer referência a ela em seu texto. Mais que isso: todas as referências que ela faz a norma que

    trate de riscos são direcionadas à 31000.

    4.2 ENTENDENDO AS NECESSIDADES E AS EXPECTATIVAS DAS PARTES INTERESSADAS

    A organização deve determinar:

    • as partes interessadas que são relevantes para o SGSI;

    • os requisitos dessas partes interessadas relevantes para a segurança da informação.

    NOTA: Os requisitos das partes interessadas podem incluir requisitos legais e regulamentares,

    bem como obrigações contratuais.

    4.3 DETERMINANDO O ESCOPO DO SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO

    A organização deve determinar os limites e a aplicabilidade do SGSI para estabelecer o seu

    escopo.

    Quando da determinação deste escopo, a organização deve considerar:

    • as questões internas e externas referenciadas em 4.1;

    • os requisitos referenciados em 4.2; e

    • as interfaces e dependências entre as atividades desempenhadas pela organização e aquelas

    que são desempenhadas por outras organizações.

    O escopo deve estar disponível como informação documentada.

    Todas as vezes que a norma cita que algo deve estar disponível como informação documentada, isso

    significa que aquilo se trata de evidência de auditoria de que requisito(s) da norma está(ão) sendo

    cumprido(s).

    4.4 SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO

    A organização deve estabelecer, implementar, manter e continuamente melhorar um SGSI, de

    acordo com os requisitos desta Norma.

  • Prof. Gleyson Azevedo

    Aula 00

    14 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    5. Liderança

    Esta é uma das seções mais cobradas da norma em questões de prova e o estudo dela deve ser o mais

    minucioso possível.

    5.1 LIDERANÇA E COMPROMETIMENTO

    A Alta Direção deve demonstrar sua liderança e comprometimento em relação ao SGSI pelos

    seguintes meios:

    • assegurando que a política de segurança da informação e os objetivos de segurança da

    informação estão estabelecidos e são compatíveis com a direção estratégica da organização;

    • garantindo a integração dos requisitos do SGSI dentro dos processos da organização;

    • assegurando que os recursos necessários para o SGSI estão disponíveis;

    • comunicando a importância de uma gestão eficaz da segurança da informação e da

    conformidade com os requisitos do SGSI;

    • assegurando que o SGSI alcança seus resultados pretendidos;

    • orientando e apoiando pessoas que contribuam para eficácia do SGSI;

    • promovendo a melhoria contínua;

    • apoiando outros papéis relevantes da gestão para demonstrar como sua liderança se aplica

    às áreas sob sua responsabilidade.

    Apesar de todos os requisitos acima serem importantes, dê especial atenção aos três primeiros.

    Particularmente, perceba que o terceiro diz que a responsabilidade da alta direção no tocante a recursos é,

    especificamente, assegurar a sua disponibilidade. Compare com o disposto no item 7.1.

    5.2 POLÍTICA

    A Alta Direção deve estabelecer uma política de segurança da informação que:

    • seja apropriada ao propósito da organização;

    • inclua os objetivos de segurança da informação (ver 6.2) ou forneça a estrutura para

    estabelecer os objetivos de segurança da informação;

    • inclua o comprometimento em satisfazer os requisitos aplicáveis, relacionados com a

    segurança da informação;

    • inclua o comprometimento com a melhoria contínua do SGSI.

    A política de segurança da informação deve:

    • estar disponível como informação documentada;

    • ser comunicada dentro da organização; e

    • estar disponível para as partes interessadas, conforme apropriado.

    5.3 AUTORIDADES, RESPONSABILIDADES E PAPÉIS ORGANIZACIONAIS

    A Alta Direção deve assegurar que as responsabilidades e autoridades dos papéis relevantes para

    a segurança da informação sejam atribuídos e comunicados.

    A Alta Direção deve atribuir a responsabilidade e autoridade para:

  • Prof. Gleyson Azevedo

    Aula 00

    15 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    • assegurar que o SGSI está em conformidade com os requisitos da Norma;

    • relatar sobre o desempenho do SGSI para a Alta Direção.

    NOTA: A Alta Direção pode também atribuir responsabilidades e autoridades para relatar o

    desempenho do SGSI dentro da organização.

  • Prof. Gleyson Azevedo

    Aula 00

    16 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    6. Planejamento

    Assim como a anterior, esta é também uma seção bastante cobrada em questões de prova. Deve-se

    dar especial atenção aos itens 6.1.2, 6.1.3 e 6.2.

    6.1 AÇÕES PARA CONTEMPLAR RISCOS E OPORTUNIDADES

    6.1.1 GERAL

    A organização deve planejar:

    • as ações para considerar estes riscos e oportunidades; e

    • como

    • integrar e implementar estas ações dentro dos processos do seu SGSI; e

    • avaliar a eficácia destas ações.

    6.1.2 AVALIAÇÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO

    A organização deve definir e aplicar um processo de avaliação de riscos de segurança da

    informação que:

    • estabeleça e mantenha critérios de riscos de segurança da informação que incluam:

    • os critérios de aceitação do risco; e

    • os critérios para o desempenho das avaliações dos riscos de segurança da informação;

    • assegure que as contínuas avaliações de riscos de segurança da informação produzam

    resultados comparáveis, válidos e consistentes;

    • identifique os riscos de segurança da informação:

    • analise os riscos de segurança da informação:

    • avalie os riscos de segurança da informação:

    • compare os resultados da análise dos riscos com os critérios de riscos estabelecidos; e

    • priorize os riscos analisados para o tratamento do risco.

    A organização deve reter informação documentada sobre o processo de avaliação de risco de

    segurança da informação.

    É importante observar duas questões aqui:

    1) o processo de avaliação de riscos descrito aqui contempla o estabelecimento de critérios de risco,

    que não é tarefa efetivamente relacionada a esse processo, mas à definição de contexto, segundo a norma

    27005;

    2) maiores detalhes sobre as ações executadas em cada uma das fases do processo de avaliação de

    riscos serão vistos no estudo da norma 27005.

    6.1.3 TRATAMENTO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO

    A organização deve definir e aplicar um processo de tratamento dos riscos de segurança da informação para:

    • selecionar as opções de tratamento dos riscos, levando em consideração os resultados da avaliação do risco;

  • Prof. Gleyson Azevedo

    Aula 00

    17 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    • determinar todos os controles que são necessários para implementar as opções escolhidas

    do tratamento do risco;

    • comparar os controles determinados com aqueles do Anexo A e verificar se algum controle necessário foi omitido;

    • elaborar uma declaração de aplicabilidade que contenha os controles necessários e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A;

    • preparar um plano para tratamento dos riscos de segurança da informação;

    • obter a aprovação dos responsáveis pelos riscos do plano de tratamento dos riscos de segurança da informação e a aceitação dos riscos residuais de segurança da informação.

    A organização deve reter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação.

    NOTA: O processo de tratamento e a avaliação dos riscos de segurança da informação desta Norma estão alinhados com os princípios e diretrizes gerais definidos na ABNT NBR ISO 31000.

    Na 27001:2006, os controles eram escolhidos tendo como referência inicial o anexo A da norma e depois outros controles podiam complementar o rol de escolhas. Na versão atual, a ordem é: primeiro são escolhidos os controles desejáveis, depois a lista é comparada com o anexo A para verificar eventuais omissões.

    Mais uma vez a norma citada no tocante ao gerenciamento de riscos é a 31000 e não a 27005, como

    se poderia imaginar.

    6.2 OBJETIVO DE SEGURANÇA DA INFORMAÇÃO E PLANEJAMENTO PARA ALCANÇÁ-LOS

    A organização deve estabelecer os objetivos de segurança da informação para as funções e níveis

    relevantes.

    Os objetivos de segurança da informação devem ser:

    • consistentes com a política de segurança da informação;

    • ser mensuráveis (quando aplicável);

    • levar em conta os requisitos de segurança da informação aplicáveis e os resultados da

    avaliação e tratamento dos riscos;

    • ser comunicados; e

    • ser atualizados, conforme apropriado.

    A organização deve reter informação documentada dos objetivos de segurança da informação.

    Quando do planejamento para alcançar os seus objetivos de segurança da informação, a

    organização deve determinar:

    • o que será feito;

    • quais recursos serão necessários;

    • quem será responsável;

    • quando estará concluído;

    • como os resultados serão avaliados.

  • Prof. Gleyson Azevedo

    Aula 00

    18 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    7. Apoio

    Uma diferença marcante entre a 27001:2013 e a 27001:2006 está na não citação textual do ciclo

    PDCA na versão mais recente. Depreende-se que este ciclo ocorre de forma implícita, mas não é citado

    diretamente.

    A despeito disso, é comum a percepção de que as seções 4 a 7 compreenderiam o processo de

    planejamento (Plan), a seção 8 a execução (Do), a seção 9 a verificação (Check) e a seção 10 a ação corretiva

    (Act). Fazendo paralelo disso com os verbos auxiliares comumente empregados em relação a essas etapas

    do PDCA, a saber, estabelecer (Plan), implementar e operar (Do), monitorar e analisar criticamente (Check),

    manter e melhorar (Act), pode-se afirmar que as seções 4 a 7 correspondem ao estabelecimento do SGSI.

    Esse tipo de associação já foi objeto de cobrança em provas de concurso público.

    7.1 RECURSOS

    A organização deve determinar e prover recursos necessários para o estabelecimento,

    implementação, manutenção e melhoria contínua do SGSI.

    Observe que nesta norma há dois requisitos relacionados com recursos e com dois responsáveis

    distintos:

    1) determinar e prover recursos – a organização;

    2) assegurar a disponibilidade de recursos – alta direção (ver 5.1 da norma).

    7.2 COMPETÊNCIA

    A organização deve:

    • determinar a competência necessária das pessoas que realizam trabalho sob o seu controle

    e que afeta o desempenho da segurança da informação;

    • assegurar que essas pessoas são competentes, com base na educação, treinamento ou

    experiência apropriados;

    • onde aplicável, tomar ações para adquirir a competência necessária e avaliar a eficácia das

    ações tomadas; e

    • reter informação documentada apropriada como evidência da competência.

    NOTA: ações apropriadas podem incluir, por exemplo: fornecimento de treinamento para os

    facilitadores, os funcionários atuais ou pessoas competentes, próprias ou contratadas.

    7.3 CONSCIENTIZAÇÃO

    Pessoas que realizam trabalho sob o controle da organização devem estar cientes da:

    • política de segurança da informação;

    • suas contribuições para a eficácia do SGSI, incluindo os benefícios da melhoria do desempenho

    da segurança da informação;

    • implicações da não conformidade com os requisitos do SGSI.

  • Prof. Gleyson Azevedo

    Aula 00

    19 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    7.4 COMUNICAÇÃO

    A organização deve determinar as comunicações internas e externas relevantes para o SGSI

    incluindo:

    • o que comunicar;

    • quando comunicar;

    • quem comunicar;

    • quem será comunicado; e

    • o processo pelo qual a comunicação será realizada.

    7.5 INFORMAÇÃO DOCUMENTADA

    7.5.1 GERAL

    O SGSI da organização deve incluir:

    • informação documentada requerida por esta Norma;

    • informação documentada determinada pela organização como sendo necessária para a

    eficácia do SGSI.

    7.5.2 CRIANDO E ATUALIZANDO

    Quando da criação e atualização da informação documentada, a organização deve assegurar, de

    forma apropriada:

    • identificação e descrição (por exemplo, título, data, autor ou um número de referência);

    • formato (por exemplo, linguagem, versão do software, gráficos) e o seu meio (por exemplo,

    papel, eletrônico);

    • análise crítica e aprovação para pertinência e adequação.

    7.5.3 CONTROLE DA INFORMAÇÃO DOCUMENTADA

    A informação documentada requerida pelo SGSI e por esta Norma deve ser controlada para

    assegurar que:

    • esteja disponível e adequada para o uso, onde e quando necessário;

    • esteja protegida adequadamente (por exemplo, contra perda de confidencialidade, uso

    indevido ou perda de integridade).

    Para o controle da informação documentada, a organização deve considerar as seguintes

    atividades, conforme aplicadas:

    • distribuição, acesso, recuperação e uso;

    • armazenagem e preservação, incluindo a preservação da legibilidade;

    • controle de mudanças (por exemplo, controle de versão);

    • retenção e disposição.

    A informação documentada de origem externa, determinada pela organização como necessária

    para o planejamento e operação do SGSI, deve ser identificada como apropriado, e controlada.

    NOTA: O acesso implica em uma decisão quanto à permissão para apenas ler a informação

    documentada ou a permissão e autoridade para ver e alterar a informação documentada.

  • Prof. Gleyson Azevedo

    Aula 00

    20 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    8. Operação

    8.1 PLANEJAMENTO OPERACIONAL E CONTROLE

    A organização deve planejar, implementar e controlar os processos necessários para atender aos

    requisitos de segurança da informação e para implementar as ações determinadas em 6.1.

    A organização deve também implementar planos para alcançar os objetivos de segurança da

    informação determinados em 6.2.

    A organização deve manter a informação documentada na abrangência necessária para gerar

    confiança de que os processos estão sendo realizados conforme planejado.

    A organização deve controlar as mudanças planejadas e analisar criticamente as consequências

    de mudanças não previstas, tomando ações para mitigar quaisquer efeitos adversos, conforme

    necessário.

    A organização deve assegurar que os processos terceirizados estão determinados e são

    controlados.

    8.2 AVALIAÇÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO

    A organização deve realizar avaliações de riscos de segurança da informação a intervalos

    planejados, ou quando mudanças significativas são propostas ou ocorrem, levando em conta os

    critérios estabelecidos em 6.1.2.

    A organização deve reter informação documentada dos resultados das avaliações de risco de

    segurança da informação.

    Observe que, diferentemente do disposto em 6.1.2, onde a organização deveria “definir e aplicar um

    processo de avaliação de riscos de segurança da informação”, aqui a atribuição é de realização da avaliação

    de risco, o que corrobora a visão de planejamento da seção 6 em contraste com a execução, que é o objetivo

    da seção 8.

    8.3 TRATAMENTO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO

    A organização deve implementar o plano de tratamento de riscos de segurança da informação.

    A organização deve reter informação documentada dos resultados do tratamento dos riscos.

    Em relação ao disposto em 6.1.3, o disposto aqui corresponde à finalização do processo de

    tratamento de risco, que compreenderia a implementação do plano elaborado na fase de planejamento.

  • Prof. Gleyson Azevedo

    Aula 00

    21 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    9. Avaliação do desempenho

    9.1 MONITORAMENTO, MEDIÇÃO, ANÁLISE E AVALIAÇÃO

    A organização deve avaliar o desempenho da segurança da informação e a eficácia do SGSI.

    A organização deve determinar:

    • o que precisa ser monitorado e medido, incluindo controles e processos de segurança da

    informação;

    • os métodos para monitoramento, medição, análise e avaliação, conforme aplicável, para

    assegurar resultados válidos;

    • quando o monitoramento e a medição devem ser realizados;

    • o que deve ser monitorado e medido;

    • quando os resultados do monitoramento e da medição devem ser analisados e avaliados;

    • quem deve analisar e avaliar estes resultados.

    A organização deve reter informação documentada apropriada como evidência do

    monitoramento e dos resultados da medição.

    9.2 AUDITORIA INTERNA

    A organização deve conduzir auditorias internas a intervalos planejados para prover

    informações sobre o quanto o SGSI está em conformidade com os próprios requisitos da organização e

    com os requisitos desta Norma e está efetivamente implementado e mantido.

    Duas observações importantes:

    1) a responsabilidade pela condução das auditorias internas é da organização e não da alta direção

    ou qualquer outra entidade;

    2) a norma não determina uma periodicidade específica para essas auditorias.

    9.3 ANÁLISE CRÍTICA PELA DIREÇÃO

    A Alta Direção deve analisar criticamente o SGSI da organização a intervalos planejados, para

    assegurar a sua contínua adequação, pertinência e eficácia.

    Os resultados da análise crítica pela Direção devem incluir decisões relativas a oportunidades para

    melhoria contínua e quaisquer necessidades para mudanças do SGSI.

    A organização deve reter informação documentada como evidência dos resultados das análises

    críticas pela Direção.

    A “análise crítica” nessa e em outras normas é um processo que tem como entrada uma série de

    informações, inclusive análises crítica anteriores, e produz como saída tipicamente decisões voltadas para

    melhoria.

    Repare que nesta norma os requisitos relacionados com a alta direção não ficam restritos à seção 5.

  • Prof. Gleyson Azevedo

    Aula 00

    22 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    10. Melhoria

    10.1 NÃO CONFORMIDADE E AÇÃO CORRETIVA

    Quando uma não conformidade ocorre, a organização deve:

    • reagir a não conformidade e, conforme apropriado:

    • tomar ações para controlar e corrigi-la; e

    • tratar com as consequências;

    • avaliar a necessidade de ações para eliminar as causas de não conformidade, para evitar sua

    repetição ou ocorrência, por um dos seguintes meios:

    • analisando criticamente a não conformidade;

    • determinando as causas da não conformidade; e

    • determinando se não conformidades similares existem, ou podem potencialmente ocorrer.

    • implementar quaisquer ações necessárias;

    • analisar criticamente a eficácia de quaisquer ações corretivas tomadas; e

    • realizar mudanças no sistema de gestão da segurança da informação, quando necessário.

    As ações corretivas devem ser apropriadas aos efeitos das não conformidades encontradas.

    A organização deve reter informação documentada como evidência da:

    • natureza das não conformidades e quaisquer ações subsequentes tomadas; e

    • resultados de qualquer ação corretiva.

    A versão anterior dessa norma contemplava, além das ações corretivas, outras de natureza

    preventiva, que deviam ser adotadas como solução para não conformidades potenciais. Na versão atual não

    há citação desse tipo de não conformidade, nem tampouco de ações preventivas.

    10.2 MELHORIA CONTÍNUA

    A organização deve continuamente melhorar a pertinência, adequação e eficácia do SGSI.

  • Prof. Gleyson Azevedo

    Aula 00

    23 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Questões comentadas pelo professor

    1. (CESPE – TCU – Auditor Federal de Controle Externo – Auditoria de Tecnologia da Informação – 2015)

    Na especificação e na implementação do SGSI, devem se considerar as necessidades, os objetivos e os

    requisitos de segurança da organização, mas elas não devem ser influenciadas por seu tamanho nem por sua

    estrutura.

    Comentários:

    Segundo a subseção 0.1 da norma, “o estabelecimento e a implementação do SGSI de uma

    organização são influenciados pelas suas necessidades e objetivos, requisitos de segurança, processos

    organizacionais usados, tamanho e estrutura da organização.”

    Resposta: item ERRADO.

    2. (CESPE – TCE-PA – Auditor de Controle Externo – Analista de Segurança – 2016)

    Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas

    formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

    Comentários:

    De acordo com a seção 1 da norma 27001, que define o seu escopo, “a exclusão de quaisquer dos

    requisitos especificados nas Seções 4 a 10 não é aceitável quando a organização busca a conformidade

    com esta Norma”.

    Resposta: item ERRADO.

    3. (CESPE – PJM-CGM – Auditor Municipal de Controle Interno – Desenvolvimento de Sistemas – 2018)

    As organizações devem estabelecer os objetivos de segurança da informação de forma independente de sua

    política de segurança da informação.

    Comentários:

    De acordo com a subseção 5.2 da norma 27001, a política de segurança da informação deve incluir

    os objetivos de segurança da informação ou fornecer estrutura para estabelecê-los. Ainda de acordo com

    a subseção 6.2 da referida norma, os objetivos de segurança da informação devem ser consistentes com

    a política de segurança da informação.

    Resposta: item ERRADO.

    4. (CESPE – PJM-CGM – Auditor Municipal de Controle Interno – Desenvolvimento de Sistemas – 2018)

    A referida norma prevê que as organizações estabeleçam e mantenham critérios de riscos de segurança da

    informação que incluam os critérios de aceitação do risco.

    Comentários:

    O texto da questão está em concordância com o disposto na subseção 6.1.2, que afirma: “A

    organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que

  • Prof. Gleyson Azevedo

    Aula 00

    24 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    estabeleça e mantenha critérios de riscos de segurança da informação que incluam os critérios de

    aceitação do risco”.

    Resposta: item CERTO.

    5. (CESPE – MEC-OS – Administrador de Rede – 2015)

    De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema

    de gerenciamento de segurança da informação.

    Comentários:

    Nessa norma não há referência a outra modalidade de auditoria que não seja a interna, que é um

    dos processos mais relevantes que integra o ciclo do SGSI e que é detalhada na subseção 9.2.

    Resposta: item ERRADO.

  • Prof. Gleyson Azevedo

    Aula 00

    25 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Lista de Questões

    1. (CESPE – BB CERTIFICAÇÃO – 19.º CERTAME – Gestão de Segurança – 2016)

    A norma ABNT NBR ISO/IEC 27001: 2013 especifica os requisitos para estabelecer, implementar, manter e

    melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

    De acordo com essa norma, a alta direção é responsável por ações específicas no que concerne à liderança e

    comprometimento, à política da informação de segurança, às autoridades, responsabilidades e papéis

    organizacionais.

    ABNT NBR ISO/IEC 27001 :2013 (com adaptações).

    Uma ação específica da alta direção da organização, no que concerne à política de segurança da informação, é a

    de

    (A) incluir o seu comprometimento com a melhoria contínua do sistema de gestão da segurança da informação.

    (B) apoiar outros papéis relevantes da gestão para demonstrar como sua liderança se aplica às áreas sob sua

    responsabilidade.

    (C) assegurar que a política de segurança da informação está estabelecida e é compatível com a direção

    estratégica da organização.

    (D) comunicar a importância de uma gestão eficaz da segurança da informação e da conformidade com os

    requisitos do sistema de gestão da segurança da informação.

    (E) atribuir responsabilidade e autoridade para assegurar que o sistema de gestão da segurança da informação

    está em conformidade com os requisitos da norma ABNT NBR ISO/IEC 27001.

    2. (CESPE – TRT-7 – Analista Judiciário – Tecnologia da Informação – 2017)

    De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de

    gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da

    informação que

    (A) inclua o comprometimento com a melhoria contínua do SGSI.

    (B) reduza efeitos indesejados.

    (C) informe responsáveis por cada ativo de informação.

    (D) crie mecanismos de avaliação de riscos compatíveis com o framework Cobit 5.

    3. (CESPE – TRT-8 – Analista Judiciário – Tecnologia da Informação – 2015)

    De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que

    (A) esteja alinhada com o contexto estratégico de gestão de riscos da organização.

    (B) seja escrita essencialmente com base em um modelo de SGSI padronizado para organizações de porte

    similar.

    (C) inclua, em seu texto, um estudo detalhado dos riscos previamente avaliados.

    (D) seja elaborada pela direção e formalmente aprovada pela maioria dos empregados da organização.

    (E) seja totalmente independente de requisitos legais e desvinculada de obrigações contratuais.

  • Prof. Gleyson Azevedo

    Aula 00

    26 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    4. (CESPE – CGE-CE – Analista de Tecnologia da Informação –Desenvolvimento de Sistemas – 2019)

    De acordo com NBR ISO/IEC 27001, em um sistema de gestão de segurança da informação (SGSI), o escopo é

    definido na fase

    (A) melhorar.

    (B) analisar.

    (C) estabelecer.

    (D) implementar.

    (E) manter.

    5. (CESPE – TCE-RO – Analista de Tecnologia da Informação – Desenvolvimento de Sistemas – 2019)

    De acordo com a NBR ISO/IEC n.º 27001:2013, a alta direção de uma organização deve demonstrar liderança e

    comprometimento em relação ao sistema de gestão da segurança da informação. Para isso, ela deve

    I assegurar que a política de segurança da informação seja compatível com a direção estratégica da organização.

    II comunicar a importância da conformidade com os requisitos do sistema de gestão da segurança da

    informação.

    III analisar criticamente os códigos quanto ao uso de técnicas de programação segura.

    IV orientar pessoas que contribuam para a eficácia do sistema de gestão da segurança da informação.

    Estão certos apenas os itens

    A I e II.

    B I e III.

    C III e IV.

    D I, II e IV.

    E II, III e IV.

    Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da

    informação.

    6. (CESPE – TCE-PA – Auditor de Controle Externo – Analista de Segurança – 2016)

    Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização

    deve estar disponível, como informação documentada, exclusivamente para a alta gerência.

    7. (CESPE – PMJP-CMJP – Auditor Municipal de Controle Interno – Tecnologia da Informação –

    Desenvolvimento de Sistemas – 2018)

    A organização deve determinar e prover recursos necessários a estabelecimento, implementação, manutenção e

    melhoria contínua do sistema de gestão de segurança da informação (SGSI).

    8. (CESPE – TCE-PA – Auditor de Controle Externo – Analista de Segurança – 2016)

    Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais,

    requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

  • Prof. Gleyson Azevedo

    Aula 00

    27 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    9. (CESPE – TJDFT – Analista Judiciário – Análise de Sistemas – 2015)

    Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas deve ser realizada no sistema de

    gestão da segurança da informação (SGSI) a fim de conferência quanto à qualidade da execução das atividades

    de controle.

    10. (CESPE – STJ – Analista Judiciário – Suporte em Tecnologia da Informação – 2015)

    De acordo com a norma ISO 27001, o sistema de gerenciamento da segurança da informação deve ser revisado

    regularmente, considerando-se as sugestões e os feedbacks das partes interessadas.

  • Prof. Gleyson Azevedo

    Aula 00

    28 de 28 | www.direcaoconcursos.com.br

    Gestão da Segurança da Informação – Analista Legislativo – Informática –

    AL-CE

    Gabarito 1. C

    2. A

    3. A

    4. C

    5. D

    6. E

    7. C

    8. E

    9. E

    10. C