SóProvas


ID
464206
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.

Analisando-se as afirmações acima, conclui-se que

Alternativas
Comentários
  • Alternativa 1: correta

    Alternativa 2: a política de controle de acesso deve ser estabelecida, documentada e revisada, tomando-se como base os requisitos de acesso dos negócios e segurança (Seção 11.1.1 da Norma 27002).
  • A segunda informação não trata da política "controle de acesso" mas da categoria "Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação".
  • A primeira afirmativa é verdadeira. Ler Norma ISO 27002 seção 10.10.1.

    A segunda afirmativa é falsa. Ler Norma ISO 27002 seção 11.1.1.
  • 11.1.1  Política de controle de acesso

    Diretrizes para implementação  
    "[...] Convém  fornecer  aos  usuários  e  provedores  de  serviços  uma declaração nítida dos requisitos do negócio a serem atendidos pelos controles de acessos."
  • É pra decorar as 140 páginas da norma?
    Não sei o porquê de fazerem questões assim...
  • É bom lembar que a norma visa PROTEGER A INFORMAÇÃO por meio de CONTROLES ADEQUADOS (políticas, processo, procedimentos, estruturas organizacionais e funções de software e hardware) PARA ATENDER aos REQUISITOS IDENTIFICADOS por meio de uma ANÁLISE/AVALIAÇÃO DOS RISCOS DA ORGANIZAÇÃO.
  •  

    Segundo a ISO 27002:2013,

    "9.1.1 Política de controle de acesso

    Convém que uma declaração nítida dos requisitos do negócio a serem atendidos pelo controle de acesso, seja fornecida aos usuários e provedores de serviços."

    ___________________________

    "12.4.1 Registros de eventos

    Diretrizes para implementação
    Convém que os registros (log) de eventos incluam, quando relevante:

    e)registros das tentativas de acesso ao sistema, aceitas e rejeitadas;"

     

     

  • LETRA C