A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de
Considerando o que dispõe a NBR ISO/IEC 27001, julgue o próximo item.
A exclusão de controles considerados necessários deve ser justificada por meio do fornecimento de evidências a respeito da aceitação dos riscos pelas pessoas responsáveis.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002
julgue os itens a seguir, acerca de gestão de segurança da
informação.
Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002
julgue os itens a seguir, acerca de gestão de segurança da
informação.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
De acordo com a NBR/ISO 27002, há diretrizes que versam sobre a segurança do cabeamento de energia e de telecomunicações que transportam dados ou dão suporte aos serviços de informações, para que sejam protegidos contra interceptação ou danos. Uma das diretrizes orienta que:
Na NBR/ISO 27002, há diretrizes que versam sobre os procedimentos para controlar a instalação de software em sistemas operacionais. Para minimizar o risco de corrupção aos sistemas operacionais, convém que sejam consideradas algumas diretrizes para controlar as mudanças nos sistemas operacionais. Uma das diretrizes orienta que: