Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subs...

Próximas questões
Com base no mesmo assunto
Q1883808 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.  


Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso. 

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a alternativa C - certo.

Vamos entender detalhadamente por que essa é a alternativa correta.

A questão aborda um aspecto essencial da norma ISO/IEC 27002, que trata de diretrizes para a gestão da segurança da informação, incluindo a criação e manutenção de registros de atividades dos usuários, conhecidos como logs.

Segundo a ISO/IEC 27002, o gerenciamento de registros de auditoria é vital para a segurança da informação de qualquer organização. Esses registros devem conter informações que permitam a análise e a reconstrução de atividades do sistema, principalmente em casos de incidentes de segurança. Dentre as informações relevantes que devem ser registradas estão:

  • Uso de privilégios: identificar quando um usuário utiliza privilégios elevados, o que pode indicar ações administrativas ou tentativas de acesso não autorizado.
  • Arquivos acessados: monitorar quais arquivos foram acessados, modificados ou excluídos, ajudando a rastrear atividades suspeitas ou não autorizadas.
  • Tipo de acesso: detalhar se o acesso foi de leitura, escrita, modificação, entre outros, para uma compreensão completa das ações realizadas.

Dessa forma, a criação de logs detalhados e precisos permite não apenas a conformidade com a norma, mas também facilita a investigação e a auditoria de eventos de segurança.

A ISO/IEC 27002 recomenda que os logs sejam revisados periodicamente e armazenados de maneira segura para prevenir alterações e acessos não autorizados. Isso ajuda a garantir a integridade e a confiabilidade das informações registradas.

Por fim, a alternativa C está correta pois está em conformidade com a ISO/IEC 27002, que destaca a necessidade de registrar informações-chave como uso de privilégios, arquivos acessados e tipo de acesso, essenciais para auditorias eficazes e para a manutenção da segurança da informação.

Nenhuma das alternativas está incorreta, pois somente há uma alternativa correta mencionada na questão.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Cadê o comentário do professor??? Assim é fácil: vender assinatura e não dar o suporte aos assinantes! Que decepção!

Certo.

12.4.1 Registros de eventos

Convém que os registros (log) de eventos incluam, quando relevante:

a) identificação dos usuários (ID);

b) atividades do sistema;

c) datas, horários e detalhes de eventos-chave, como, por exemplo, horário de entrada (log-on) e saída (log-off) no sistema;

d) identidade do dispositivo ou sua localização, quando possível, e o identificador do sistema;

e) registros das tentativas de acesso ao sistema, aceitas e rejeitadas;

f) registros das tentativas de acesso a outros recursos e dados, aceitas e rejeitadas;

g) alterações na configuração do sistema;

h) uso de privilégios;

i) uso de aplicações e utilitários do sistema;

j) arquivos acessados e o tipo de acesso;

k) endereços e protocolos de rede;

l) alarmes provocados pelo sistema de controle de acesso;

m) ativação e desativação dos sistemas de proteção, como sistemas de antivírus e sistemas de detecção de intrusos;

n) registros de transações executadas pelos usuários nas aplicações.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo