Conforme consta da “Cartilha de segurança cibernética e riscos de TI para 2022”, na segurança cibernética e no gerenciamento de riscos de TI, os objetivos de confidencialidade, integridade e disponibilidade ampliaram-se para privacidade, segurança, confiabilidade e capacidade de sobrevivência. Além dos líderes de segurança e gerenciamento de riscos e líderes de negócios, há outras funções de TI envolvidas nessa iniciativa.
Há um crescente reconhecimento de que as empresas existem dentro da sociedade e são responsáveis pelos resultados que produzem, bons e ruins. Cibersegurança, risco cibernético, privacidade, gestão de continuidade de negócios, resiliência, segurança corporativa devem ser considerados no que se refere ao perfil de risco e de resiliência de organizações e a sua capacidade de continuar operando.
Internet: <www.cartilha.cert.br> (com adaptações).
Considerando que o texto precedente tem caráter motivador, redija um texto dissertativo sobre segurança de infraestrutura de rede. Ao elaborar seu texto, atenda, necessariamente, ao que se pede a seguir.
1 Discorra sobre a solução Zero Trust Network Access (ZTNA) e seu objetivo. [valor: 3,20 pontos]
2 Explane sobre a solução Privileged Access Management (PAM) e seu objetivo. [valor: 3,10 pontos]
3 Comente sobre a solução Security Information and Event Management (SIEM) e seu objetivo. [valor: 3,20 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização…
Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…
A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story. O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.
Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Est…




