De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estab...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta que NÃO reflete uma política adequada de segurança da informação é a alternativa C.
Vamos explicar por quê.
Alternativa C:
A proposta de uma política que permita privilégios irrestritos apenas para administradores de TI e cargos mais altos da direção não é recomendada pela ISO 27002. A norma sugere que o princípio do menor privilégio seja adotado, ou seja, os usuários devem ter apenas os acessos necessários para desempenhar suas funções. Conceder privilégios irrestritos, mesmo que para administradores e altos cargos, pode ser um risco à segurança da informação, pois aumenta a possibilidade de acessos indevidos ou atividades maliciosas.
Vamos analisar as alternativas incorretas:
Alternativa A:
Esta alternativa está correta segundo a ISO 27002. A norma recomenda que os usuários só tenham acesso a redes e serviços que foram especificamente autorizados para eles, e que tal acesso seja removido imediatamente ao deixarem a organização. Isso ajuda a minimizar riscos de acessos não autorizados.
Alternativa B:
A adoção de uma política de mesa e tela limpas é uma prática recomendada pela ISO 27002. Garantir que informações sensíveis ou críticas sejam guardadas em local seguro e que computadores estejam bloqueados ou desligados quando não usados são medidas essenciais para proteger a informação contra acessos não autorizados ou indevidos.
Alternativa D:
Implementar controles para detecção, prevenção e recuperação contra códigos maliciosos, incluindo o uso de diferentes tipos de software e programas de conscientização do usuário, é uma prática adequada segundo a ISO 27002. Esses controles são fundamentais para garantir a integridade e segurança da informação dentro da organização.
Resumo: A alternativa C não está alinhada com as recomendações da ISO 27002 por propor privilégios irrestritos, o que pode comprometer a segurança da informação. As demais alternativas (A, B e D) refletem práticas recomendadas pela norma e contribuem para uma política robusta de segurança da informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
C - A questão começa muito bem, indicando que convém restringir os softwares que podem ser instalados, porém erra ao dizer que alguém deve ter acesso irrestrito.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo