sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q103869 | TI - Segurança da Informação
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2015
Órgao: CGE PI - Controladoria Geral do Estado do Piauí
Adaptada Peça Técnica/Prática90 linhas

A-+=
novo
Salvar em caderno (4)
Faça login para salvar Fechar
Meus Cadernos

Após ter sido finalizado trabalho de identificação dos requisitos de segurança que deveria implementar, determinada organização contratou uma empresa para elaborar relatório técnico com base na NBR ISO/IEC n.º 17.799. No relatório, deveriam ser propostos controles que garantissem a redução dos riscos a um nível aceitável. As áreas que deveriam ser mencionadas no relatório e a respectiva sugestão de controle a ser implementada estão listadas abaixo.
1 Política de segurança (política de segurança de informações): um documento com a política de segurança deve ser elaborado e aprovado pela alta gestão do órgão, publicado e divulgado, restritamente, aos colaboradores afetos à área de segurança de informação do órgão.
2 Segurança física e ambiental (áreas de segurança): deve ser definido perímetro de segurança com vistas a impedir interferência nas instalações físicas e nas informações da organização, por meio de barreiras de segurança apropriadas e controles de entrada.
3 Gerenciamento de comunicações e operações (housekeeping): com vistas a assegurar as demandas atuais e futuras dos recursos, devem ser feitas projeções para garantir poder de processamento e armazenamento adequados dos sistemas de informações da organização.
4 Controle de acesso (computação móvel e trabalho a distância): em ambientes seguros, essa opção não deve ser considerada, devido aos potenciais riscos do trabalho remoto. Não cabe à organização aplicar políticas ou controles formais, mas cabe apenas à outra parte implantar e assegurar a proteção ao local onde é realizado o trabalho a distância, sob pena de responsabilização por eventuais danos.
5 Gerenciamento da continuidade do negócio (continuidade do negócio): processos e regras devem ser implantados para que sejam eliminadas as interrupções causadas por falhas de segurança advindas de acidentes, falhas em equipamentos e ações deliberadas. Para que se garantam níveis aceitáveis de prevenção, devem ser excluídas ameaças resultantes de desastres naturais.
6 Obediência a exigências (considerações para auditoria de sistemas): devem existir controles para acesso às ferramentas e aos dados da auditoria de sistemas que devem ser incorporados aos softwares monitorados, de modo que essas ferramentas fiquem agregadas aos sistemas operacionais e de desenvolvimento. A salvaguarda desses dados e ferramentas deve ser mantida em bibliotecas de fitas regularmente testadas, para garantir que sejam confiáveis para uso emergencial quando necessário.
Considerando a situação hipotética acima, redija um parecer técnico com base na NBR ISO/IEC n.º 17.799 acerca do relatório mencionado. No seu parecer, faça o que se pede a seguir.
►Descreva, para cada área mencionada, o objetivo de controle e a importância de se alcançar esse objetivo. [valor: 18,00 pontos]
►Avalie se o relatório está correto quanto à assertividade de cada um dos controles propostos, fazendo, quando necessário, as recomendações que julgar corretas. [valor: 20,00 pontos]
Esta questão foi adaptada para 90 linhas. Banca original: Cebraspe (Cespe)

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCebraspe (Cespe)

A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]

O que é ISO/IEC 27001 Gestão da Segurança da Informação?

Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.

Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.

Fragmento de texto extraído de …

Brasil vira alvo de ataque DDoS que transforma
roteadores em bots

Por: Da Redação da Abranet – 05/06/2024

O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.

O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários