Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subs...
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de
auditoria, devem registrar informações relevantes, como uso
de privilégios, arquivos acessados e tipo de acesso.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a alternativa C - certo.
Vamos entender detalhadamente por que essa é a alternativa correta.
A questão aborda um aspecto essencial da norma ISO/IEC 27002, que trata de diretrizes para a gestão da segurança da informação, incluindo a criação e manutenção de registros de atividades dos usuários, conhecidos como logs.
Segundo a ISO/IEC 27002, o gerenciamento de registros de auditoria é vital para a segurança da informação de qualquer organização. Esses registros devem conter informações que permitam a análise e a reconstrução de atividades do sistema, principalmente em casos de incidentes de segurança. Dentre as informações relevantes que devem ser registradas estão:
- Uso de privilégios: identificar quando um usuário utiliza privilégios elevados, o que pode indicar ações administrativas ou tentativas de acesso não autorizado.
- Arquivos acessados: monitorar quais arquivos foram acessados, modificados ou excluídos, ajudando a rastrear atividades suspeitas ou não autorizadas.
- Tipo de acesso: detalhar se o acesso foi de leitura, escrita, modificação, entre outros, para uma compreensão completa das ações realizadas.
Dessa forma, a criação de logs detalhados e precisos permite não apenas a conformidade com a norma, mas também facilita a investigação e a auditoria de eventos de segurança.
A ISO/IEC 27002 recomenda que os logs sejam revisados periodicamente e armazenados de maneira segura para prevenir alterações e acessos não autorizados. Isso ajuda a garantir a integridade e a confiabilidade das informações registradas.
Por fim, a alternativa C está correta pois está em conformidade com a ISO/IEC 27002, que destaca a necessidade de registrar informações-chave como uso de privilégios, arquivos acessados e tipo de acesso, essenciais para auditorias eficazes e para a manutenção da segurança da informação.
Nenhuma das alternativas está incorreta, pois somente há uma alternativa correta mencionada na questão.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Cadê o comentário do professor??? Assim é fácil: vender assinatura e não dar o suporte aos assinantes! Que decepção!
Certo.
12.4.1 Registros de eventos
Convém que os registros (log) de eventos incluam, quando relevante:
a) identificação dos usuários (ID);
b) atividades do sistema;
c) datas, horários e detalhes de eventos-chave, como, por exemplo, horário de entrada (log-on) e saída (log-off) no sistema;
d) identidade do dispositivo ou sua localização, quando possível, e o identificador do sistema;
e) registros das tentativas de acesso ao sistema, aceitas e rejeitadas;
f) registros das tentativas de acesso a outros recursos e dados, aceitas e rejeitadas;
g) alterações na configuração do sistema;
h) uso de privilégios;
i) uso de aplicações e utilitários do sistema;
j) arquivos acessados e o tipo de acesso;
k) endereços e protocolos de rede;
l) alarmes provocados pelo sistema de controle de acesso;
m) ativação e desativação dos sistemas de proteção, como sistemas de antivírus e sistemas de detecção de intrusos;
n) registros de transações executadas pelos usuários nas aplicações.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo