SóProvas


ID
1126195
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que

Alternativas
Comentários
  • Resposta: C

    Erros em negrito:

    a) todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades.

    b) registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados.

    c) o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria.

    d) registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros.

    e) os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês.

  • Os logs são registros cronológicos de atividades do sistema que possibilitam a reconstrução, revisão e análise dos ambientes e atividades relativas a uma operação, procedimento ou evento, acompanhados do início ao fim.

    ... Por conterem informações essenciais à detecção de acesso não autorizado, os arquivos de log devem ser protegidos contra alteração ou destruição por usuários ou invasores que queiram encobrir suas atividades. ...

    fonte: Boas práticas Segurança da Informação - TCU

  • Complementando o comentário dos colegas, seguem os erros destacados e a correta afirmação da fonte de onde foram tiradas as alternativas.

     

    a) todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades.

     

    10.10.1 Registros de auditoria

    Quando possível, convém que administradores de sistemas não tenham permissão de exclusão ou desativação dos registros (log) de suas próprias atividades
     

    b) registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados.

     

    10.10.1 Registros de auditoria

    Convém que os registros (log) de auditoria incluam, quando relevante:
    d) registros das tentativas de acesso ao sistema aceitas e rejeitadas;
    e) registros das tentativas de acesso a outros recursos e dados aceitos e rejeitados;

     

    c) o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria.

     

    10.10.6 Sincronização dos relógios

    O estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria, que podem ser requeridos por investigações ou como evidências em casos legais ou disciplinares.
     

    d) registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros.

     

    10.10.3 Proteção das informações dos registros (log)
    Alguns registros (log) de auditoria podem ser guardados como parte da política de retenção de registros ou devido aos requisitos para a coleta e retenção de evidência
     

    e) os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês.

     

    10.10.1 Registros de auditoria

    Convém que registros (log) de auditoria contendo atividades dos usuários, exceções e outros eventos de segurança da informação sejam produzidos e mantidos por um período de tempo acordado para auxiliar em futuras investigações e monitoramento de controle de acesso
     

    Fonte: ABNT NBR ISO/IEC 27002:2005