Considere que, em uma organização, os auditores observaram q...

Próximas questões
Com base no mesmo assunto
Q48223 Segurança da Informação
Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organização e produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Considere que, em uma organização, os auditores observaram que algumas das atividades de identificação de riscos foram efetuadas parcialmente, na seguinte sequência: inventário dos ativos; identificação de ameaças; e identificação de vulnerabilidades. Nesse caso, a sequência de levantamento de dados realizada está coerente com o indicado na Norma 27.005.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar a questão proposta e entender a justificativa para a alternativa correta.

A alternativa C (certo) é a resposta correta.

Justificativa: A questão aborda a sequência de atividades de identificação de riscos conforme a norma ISO/IEC 27005, que é uma norma específica para a gestão de riscos em segurança da informação.

De acordo com a ISO/IEC 27005, a sequência lógica para a identificação e avaliação de riscos em um Sistema de Gestão de Segurança da Informação (SGSI) costuma seguir os seguintes passos:

  • Inventário dos ativos: Identificar e listar todos os ativos de informação que precisam ser protegidos. Isso inclui hardware, software, dados, pessoas, entre outros.
  • Identificação de ameaças: Analisar e identificar possíveis ameaças que possam impactar esses ativos. Exemplo de ameaças incluem ataques cibernéticos, desastres naturais, falhas de hardware, entre outros.
  • Identificação de vulnerabilidades: Detectar e listar as vulnerabilidades presentes nos ativos que podem ser exploradas pelas ameaças identificadas. Vulnerabilidades são fraquezas que podem ser exploradas para causar danos.

Essas atividades são essenciais para a gestão de riscos, pois permitem que a organização compreenda onde estão os pontos frágeis e quais são as ameaças mais prováveis, facilitando a definição de controles adequados para mitigar os riscos.

Portanto, a sequência de levantamento de dados mencionada na questão está correta e coerente com o indicado na Norma ISO/IEC 27005, justificando a alternativa C (certo).

Alternativas incorretas:

Como a questão é de julgamento binário (certo ou errado), não há outras alternativas além das indicadas. No entanto, se a sequência mencionada estivesse incorreta, ou se tivesse sido executada de forma que não seguisse a lógica da norma ISO/IEC 27005, a resposta seria E (errado).

Por exemplo, se a sequência fosse invertida ou se pulasse uma etapa crucial, como identificar vulnerabilidades antes de inventariar os ativos, isso indicaria uma abordagem falha e não estaria alinhada com as boas práticas da norma.

Espero que essa explicação tenha ajudado a esclarecer o tema da questão e a razão pela qual a alternativa correta é a C (certo). Se precisar de mais detalhes ou tiver outras dúvidas, sinta-se à vontade para perguntar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

8.2 Risk analysis
8.2.1.2 Identification of assets
8.2.1.3 Identification of threats
8.2.1.4 Identification of existing controls
8.2.1.5 Identification of vulnerabilities

A resposta está correta, no entanto poderia ser mais completa adicionando a identificação de controles existentes.

Bons estudos, pessoal.
Se não está na sequência correta ou não lista a atividade, então, ao meu ver a resposta está errada.
Gilberto, as atividades seriam:

8.2.1.2
Identificação dos ativos
8.2.1.3
Identificação das ameaças
8.2.1.4
Identificação dos controles existentes
8.2.1.5
Identificação das vulnerabilidades
8.2.1.6
Identificação das conseqüências

Essa é a ordem descrita na norma, porém se a ordem utilizada fosse diferente, creio que a questão também seria correta pois há a seguinte nota na iso 27005

8.2 Análise de riscos
8.2.1
8.2.1.1
Identificação de riscos
Introdução à identificação de riscos
O propósito da identificação de riscos é determinar eventos que possam causar uma perda potencial e deixar claro
como, onde e por que a perda pode acontecer. As etapas descritas nas próximas subseções de 8.2.1 servem para
coletar dados de entrada para a atividade de estimativa de riscos.
NOTA
Atividades descritas nas seções subseqüentes podem ser executadas em uma ordem diferente dependendo da
metodologia aplicada
 
 

Essa questão pode causar uma certa dúvida, vejamos...

Consoante a norma 27005 a ordem é essa:


Análise de riscos

Fases de Identificação de riscos (AACVC):

- Identificação dos ativos;

- Identificação das ameaças;

- Identificação dos controles existentes;

- Identificação das vulnerabilidades;

Porém, vejamos que o termo na questão é inventário dos ativos. Daí temos que fazer uma correlação com a norma 27002 que fala acerca do inventário de ativos. Vejamos:


7.1.1 Inventário dos ativos

Controle: Convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido.


Portanto, fiz a análise nesse sentido e marquei CERTO o gaba. Entretanto, confesso que fiquei em dúvida se estava elocubrando ou essa era a vibe do examinador. 

Pessoal, eu vejo esta questão como correta. A chave para matar a questão é que é dito: "(...) os auditores observaram que algumas das atividades de identificação de riscos foram efetuadas parcialmente(...)". Realmente as atividades não estão completas, o que concorda com o uso do PARCIALMENTE. Se nesta questão estivesse escrito TOTALMENTE, aí sim poderíamos marcar como errada, visto que estaria faltando, por exemplo, a identificação dos controles existentes.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo