sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Linhas
Q103869 | TI - Segurança da Informação
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2015
Órgao: CGE PI - Controladoria Geral do Estado do Piauí
Adaptada Peça Técnica/Prática90 linhas

A-+=
Salvar em caderno (3)
Faça login para salvar Fechar
Meus Cadernos

Após ter sido finalizado trabalho de identificação dos requisitos de segurança que deveria implementar, determinada organização contratou uma empresa para elaborar relatório técnico com base na NBR ISO/IEC n.º 17.799. No relatório, deveriam ser propostos controles que garantissem a redução dos riscos a um nível aceitável. As áreas que deveriam ser mencionadas no relatório e a respectiva sugestão de controle a ser implementada estão listadas abaixo.
1 Política de segurança (política de segurança de informações): um documento com a política de segurança deve ser elaborado e aprovado pela alta gestão do órgão, publicado e divulgado, restritamente, aos colaboradores afetos à área de segurança de informação do órgão.
2 Segurança física e ambiental (áreas de segurança): deve ser definido perímetro de segurança com vistas a impedir interferência nas instalações físicas e nas informações da organização, por meio de barreiras de segurança apropriadas e controles de entrada.
3 Gerenciamento de comunicações e operações (housekeeping): com vistas a assegurar as demandas atuais e futuras dos recursos, devem ser feitas projeções para garantir poder de processamento e armazenamento adequados dos sistemas de informações da organização.
4 Controle de acesso (computação móvel e trabalho a distância): em ambientes seguros, essa opção não deve ser considerada, devido aos potenciais riscos do trabalho remoto. Não cabe à organização aplicar políticas ou controles formais, mas cabe apenas à outra parte implantar e assegurar a proteção ao local onde é realizado o trabalho a distância, sob pena de responsabilização por eventuais danos.
5 Gerenciamento da continuidade do negócio (continuidade do negócio): processos e regras devem ser implantados para que sejam eliminadas as interrupções causadas por falhas de segurança advindas de acidentes, falhas em equipamentos e ações deliberadas. Para que se garantam níveis aceitáveis de prevenção, devem ser excluídas ameaças resultantes de desastres naturais.
6 Obediência a exigências (considerações para auditoria de sistemas): devem existir controles para acesso às ferramentas e aos dados da auditoria de sistemas que devem ser incorporados aos softwares monitorados, de modo que essas ferramentas fiquem agregadas aos sistemas operacionais e de desenvolvimento. A salvaguarda desses dados e ferramentas deve ser mantida em bibliotecas de fitas regularmente testadas, para garantir que sejam confiáveis para uso emergencial quando necessário.
Considerando a situação hipotética acima, redija um parecer técnico com base na NBR ISO/IEC n.º 17.799 acerca do relatório mencionado. No seu parecer, faça o que se pede a seguir.
►Descreva, para cada área mencionada, o objetivo de controle e a importância de se alcançar esse objetivo. [valor: 18,00 pontos]
►Avalie se o relatório está correto quanto à assertividade de cada um dos controles propostos, fazendo, quando necessário, as recomendações que julgar corretas. [valor: 20,00 pontos]
Esta questão foi adaptada para 90 linhas. Banca original: Cebraspe (Cespe)
loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Carregando…

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCebraspe (Cespe)

Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.

Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…

Criptografia

No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.

A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…

No âmbito do Ministério da Fazenda (MF), passou a ser utilizado sistema de inteligência artificial (IA) destinado à triagem automatizada de pedidos de restituição de tributos.

Situação 1: O sistema classifica as solicitações em níveis de risco e prioriza aquelas que apresentam indícios de inconsistência. Após a implementação da ferramenta, verificou-se que servidores passaram a aprovar ou indeferir automaticamente parte dos pedidos com base exclusiva nas recomendações geradas pelo algoritmo, sem a realização de análise individualizada dos casos concretos. Em razão desse procedimento, algumas empresas apresentaram reclamações administrativas, alegando ausência de transparência e de motivação…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários