Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
Os procedimentos para interpretar os rótulos de classificação devem manter-se restritos à organização que os classifica.
Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
Os procedimentos para interpretar os rótulos de classificação devem manter-se restritos à organização que os classifica.
Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.
Integridade é a propriedade que garante que uma informação não será furtada da organização.
Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.
A declaração de aplicabilidade define os ambientes ou as unidades da organização alvo dos controles estabelecidos pelo sistema de gestão de segurança da informação (SGSI).
Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
Inicialmente, a classificação da informação deve considerar as orientações de compartilhamento e de restrições de informação registradas em normas e boas práticas internacionais e, depois, os impactos no negócio alvo do SGSI.
Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
A rotulação da informação é pertinente apenas aos documentos físicos, por terem condições de receber etiquetas.
Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
A classificação da informação, de acordo a referida norma, deve observar os níveis público, restrito e sigiloso.
Julgue os itens que se seguem, relativos à ISO 27002.
A vulnerabilidade denominada scripts entre sítios ou cross site scripting (XSS) é uma consequência da aplicação inadequada do controle validação de dados de saída.
Julgue os itens que se seguem, relativos à ISO 27002.
A validação de dados de entrada é um controle que, se aplicado rigorosamente, é suficiente para remediar problemas de sistemas, em especial o estouro de buffer.
Julgue os itens que se seguem, relativos à ISO 27002.
Perímetro de segurança física é o controle responsável pela identificação de todos os indivíduos que circulam pela organização.
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser perce...