Gabarito: Errado
A questão refere-se ao item h). Pode ser proíbido legalmente.
6.2.2 Trabalho remoto
Controle
Convém que uma política e medidas que apoiam a segurança da informação sejam implementadas
para proteger as informações acessadas, processadas ou armazenadas em locais de trabalho remoto
Diretrizes para implementação
Convém que a organização que permita a atividade de trabalho remoto publique uma política que defina
as condições e restrições para o uso do trabalho remoto. Quando considerados aplicáveis e permitidos
por lei, convém que os seguintes pontos sejam considerados:
a) a segurança física existente no local do trabalho remoto, levando-se em consideração a segurança
física do prédio e o ambiente local;
b) o ambiente físico proposto para o trabalho remoto;
c) os requisitos de segurança nas comunicações, levando em consideração a necessidade do acesso
remoto aos sistemas internos da organização, a sensibilidade da informação que será acessada e
trafegada na linha de comunicação e a sensibilidade do sistema interno;
d) a provisão de acesso virtual às estações de trabalho dos usuários, para prevenir o processamento
e o armazenamento da informação em um equipamento de propriedade particular;
e) a ameaça de acesso não autorizado à informação ou aos recursos de processamento da
informação por outras pessoas que utilizam o local, por exemplo familiares e amigos;
f) o uso de redes domésticas e requisitos ou restrições na configuração de serviços de rede sem fio;
g) políticas e procedimentos para evitar disputas relativas a direitos de propriedade intelectual
desenvolvidas em equipamentos de propriedade particular;
h) acesso a equipamentos de propriedade particular (para verificar a segurança da máquina ou
durante uma investigação), que pode ser proibido legalmente;
i) acordos de licenciamento de software que podem tornar as organizações responsáveis pelo
licenciamento do software cliente em estações de trabalho particulares de propriedade de
funcionários, fornecedores ou terceiros;
j) requisitos de proteção contra vírus e requisitos de firewall.
Fonte: ISO 27002