SóProvas


ID
801292
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.

O código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser restrito e sujeito a controles de acesso.

Alternativas
Comentários
  • A norma ISO/IEC 27002 prescreve na Seção 12.4.3 o Controle de acesso ao código-fonte de programa:
    Controle: "Convém que o acesso ao código-fonte de programa seja restrito"

  • O CESPE me decepcionou com essa questão. Não é necessário qualquer conhecimento de norma técnica para marcar assertiva correta. É apenas uma questão de bom senso. Conceito que se aprende nos primeiros períodos de qualquer curso  da área de informática (com disciplinas de programação, óbvio). É só ler a questão com calma e usar a lógica.

    Bons estudos.
  • A Norma fala que "convém" e a questão diz DEVE.
    Isso não seria um erro?
  • Tarantino, errei a questão exatamente pela palavra DEVE :/
  • Somente adicionando o ponto da Norma 27.002 que diz os tipo de ativos de uma organização. O código fonte pode ser considerado no item base de dados e arquivos:
    "Existem vários tipos de ativos, incluindo:

    a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas;

    b) ativos de software : aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;

    c) ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos;

    d) serviços: serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento, iluminação, eletricidade e refrigeração;

    e) pessoas e suas qualificações, habilidades e experiências;

    f) intangíveis, tais como a reputação e a imagem da organização."


    Conforme o colega disse, existe um controle específico para o controle de acesso ao código fonte de programas, dentro da seção 12. Aquisição, Desenvolvimento Manutenção de sistemas da informação. Segue:

    " 12.4.3 Controle de acesso ao código-fonte de programa

    ControleConvém que o acesso ao código-fonte de programa seja restrito.

    Diretrizes para implementaçãoConvém que o acesso ao código-fonte de programa e de itens associados (como desenhos, especificações, planos de verificação e de validação) seja estritamente controlado, com a finalidade de prevenir a introdução de funcionalidade não autorizada e para evitar mudanças não intencionais. Para os códigos-fonte de programas, este controle pode ser obtido com a guarda centralizada do código, de preferência utilizando bibliotecas de programa-fonte."

    A questão do termo DEVE poderia tornara questão errada pois a norma é um guia de boas práticas que CONVÉM ser seguidas. Mas, o examinador não chegou nesse nível de detalhes. Vai do candidato avaliar o objetivo principal do examinador. Sabendo do que expus acima, colocaria a questão como CORRETA!

  • É inacreditável!
    Afinal é DEVE ou CONVÉM.

    A banca cespeana sempre "quer pegar" o canditato nessas sutilezas!

    Está claro,evidente e explítico na norma ISO/IEC 27002 Seção 12.4.3 CONVÉM..., vem a questão da Cespe com o maldito DEVE...

    Ou seja, deveria estar ERRADA!

    Assim eu fico maluco...

  • CERTO.  CONFORME A VERSÃO DE 2013.

    Segundo a ISO 27002:2013,"9.4.5 Controle de acesso ao código-fonte de programas
    Controle
    Convém que o acesso ao código-fonte de programa seja restrito.
    Diretrizes para implementação
    Convém que o acesso ao código-fonte de programas e de itens associados (como desenhos, especificações, planos de verificação e de validação) sejam estritamente controlados, com a finalidade de prevenir a introdução de funcionalidade não autorizada e para evitar mudanças não intencionais, bem como para manter a confidencialidade de propriedade intelectual valiosa."