SóProvas


ID
271105
Banca
CESPE / CEBRASPE
Órgão
PREVIC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Muitos serviços disponíveis na Internet enviam senhas temporárias aos seus usuários. De acordo com a norma NBR/ISO/IEC 27002/2005, essa prática é conveniente, desde que realizada de forma segura, procurando-se evitar o uso de correio eletrônico de terceiros ou sem criptografia.

Alternativas
Comentários

  • A resposta esta correta.

    A secao 11.2.3 da norma ISO 27002 trata do gerenciamento de senha do usuario.
    Controle apresentado:
    Convem que a concessao de senhas seja controlada atraves de um processo de gerenciamento formal.
    Diretrizes para implementacao:
    Convem que o processo considere os seguintes requisitos:
    1 - solicitar aos usuarios a assinatura de uma declaracao, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaracao assinada pode ser incluida nos termos e condicoes da contratacao;
    2 - garantir, onde os usuarios necessitam manter suas proprias senhas, que sejam fornecidas inicialmente senhas seguras e temporarias, o que obriga a altera-la imediatamente.
    3 - estabelecer procedimentos para verificar a identidade de um usuario antes de fornecer uma senha temporaria, de substituicao ou nova.
    4 - fornecer senhas temporarias aos usuarios de maneira segura; convem que o uso de mensagens de correio eletronico de terceiros ou desprotegido seja evitado.
    5 - senhas temporarias sejam unicas para uma pessoa e nao sejam de facil memorizacao.
    6 - usuarios acusem o recebimento de senhas.
    7 - as senhas nunca sejam armazenadas nos sistemas de um computador de forma desprotegida.
    8 - as senhas padrao sejam alteradas logo apos a instalacao de sistemas ou software.
  • 9 Controle de acesso
    9.2 Gerenciamento de acesso do usuário
    9.2.4 Gerenciamento da informação de autenticação secreta de usuários

    d) fornecer informação de autenticação secreta temporárias aos usuários de maneira segura; o uso de mensagens de correio eletrônico de terceiros ou desprotegido (texto claro) seja evitado;

    FONTE: NBR/ISO/IEC 27002/2013