sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q141675 | TI - Segurança da Informação
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2022
Órgao: TCE-SC - Tribunal de Contas do Estado de Santa Catarina
Cargo: Auditor

A-+=
novo
Salvar em caderno (11)
Faça login para salvar Fechar
Meus Cadernos

Estudantes, professores e funcionários de Universidade ACME conectam-se à rede de computadores da instituição várias vezes ao dia por meio de vários terminais, como laptops, telefones e outros dispositivos pessoas, o que pode abrir portas a cibercriminosos e colocar dados confidenciais em risco, deixando a universidade vulnerável a um ataque devastador.

Com mais de 16.000 alunos de ensino superior, 1.500 professores e 2.000 funcionários, e o aumento de vulnerabilidades em potencial que podem colocar a rede em risco, o setor de segurança da informação da instituição considerou crucial ter um forte programa de gerenciamento de vulnerabilidade diferentes de outras – a Wagnar Vulnerability Manager (VM de linha de frente).

Para ajudar a gerenciar as ameaças contínuas e atender aos requisitos de proteção de dados e exigências de conformidade, o setor de segurança da referida instituição de ensino recorreu à defesa digital para uma solução de gerenciamento de vulnerabilidades. Com a utilização da VM Wagner da VAD, a ACME está simplificando os processos e melhorando a segurança dos dados, por meio da identificação efetiva de vulnerabilidades internas e externas que podem ser exploradas por criminosos cibernéticos e hackers.

Anteriormente, a ACME usava outra ferramenta popular de varredura de rede para auxiliar o gerenciamento de vulnerabilidades, mas tinha de lidar com relatórios que forneciam grandes quantidade de dados estáticos e estranhos, então, em vez de continuar buscando, junto ao fornecedor anterior, informações e assistência, decidiu procurar uma nova solução, o que a levou a optar pela VAD. A equipe de segurança da informação da ACME descobriu que a VM Wagner da VAD é capaz de fornecer uma solução personalizável e fácil de usar. A Wagner VM é avançada, intuitiva e econômica. Apoiada por tecnologia de ponta, a Wagner VM identifica rapidamente os pontos fracos em uma rede e prioriza os ativos para garantir que os esforços de correção reduzam o risco de segurança o mais rápido possível. É também um console instintivo suportado por uma arquitetura baseada em nuvem, que elimina gastos de capital contínuos e libera o cliente de preocupações com a obsolescência da tecnologia e o fardo de realizar atualizações de software e hardware.

A ACME descobriu que os relatórios gerados e entregues via Wagner VM são acionáveis e permitem que a equipe avance rapidamente nos problemas e simplifique os esforços de correção. A ACME experimenta menos falsos positivos, o que economiza tempo, e a Wagner VM não requer semanas de treinamento de pessoal. Isso significa que mais membros da equipe de segurança da universidade podem usar a ferramenta e ter acesso aos dados baseados em função. “Os dados da Wagner VM são distintos e não requerem uma longa descrição, e as questões críticas são muito claras – as grandes coisas não se perdem na confusão”, diz o analista de segurança sênior da Universidade ACME.

A equipe de tecnologia da informação da ACME também aprecia que, depois de corrigir um problema, seus membros podem redigitalizá-lo imediatamente e descobrir, quase em tempo real, se a correção efetivamente solucionou o problema. “Podemos usar a Wagner VM para identificar facilmente os problemas em nossa rede, o que é mais importante para nós do que em outras organizações porque não temos acesso direto ao endpoint”, diz o analista de segurança sênior da Universidade ACME.

A tecnologia de ponta VAD é inovadora no gerenciamente de vulnerabilidades. A poderosa tecnologia de varredura patenteada, complementada por um algoritmo avançado de correlação de host de rede com patente pendente, produz resultados altamente precisos. Ao contrário das ferramentas baseadas em premissas, usadas anteriormente pela universidade, que armazenam dados em silos, a tecnologia da VAD ajuda a identificar tendências e discrepâncias por meio da análise de dados agregados. Isso permite que a VAD gere rapidamente resultados mais precisos e completos e alerte a ACME rapidamente sobre qualquer rede, os ativos nem sempre permanecem no lugar. A correlação de host de rede da VAD rastreia e reconcilia ativos e seus dados, mesmo quando seus endereços IP mudam, fornecendo um incomparável gerenciamento de vulnerabilidades. Outras ferramentas fornecem apenas um instantâneo estático de risco, o que resulta em uma visão imprecisa de toda a postura de segurança. Com tantos endpoints diferentes e em constante mudança em sua rede, a ACME pode usar a solução de gerenciamento de vulnerabilidades da VAD para resolver quaisquer problemas.

A ACME também descobriu que, com a VAD, é possível ter acesso a especialistas que podem ser uma extensão de sua organização, com uma abordagem de luva branca para suporte. A equipe de analistas de segurança pessoal sob demanda da VAD está disponível para ajudar a definir os requisitos, criar estratégias e executar efetivamente um programa de gerenciamento de vulnerabilidades adaptado à organização.

Embora a configuração seja simples e a plataforma seja intuitiva, quando surgem dúvidas, o suporte ao cliente facilita o gerenciamento dos problemas cotidianos, incluindo-se a priorização de remediação e atribuições.


Considerando que a gestão da segurança da informação incentiva a adoção de políticas, procedimentais, guias e demais elementos relevantes, cujo escopo deve compreender o gerenciamento de risco baseado em análises de custo/benefício para organização, redija um relatório técnico, com base na análise da situação hipotética em que figura a Universidade ACME, de acordo com as normas NBR 27001:23 E NBR 2700, a respeito dos seguintes aspectos:

  1. políticas e organização de segurança da informação; [valor: 10,00 pontos]
  2. segurança em recursos humanos; [valor: 18,00 pontos]
  3. controle de acesso. [valor: 10,00 pontos]

loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCebraspe (Cespe)

A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]

Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.

Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…

Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários