Nos últimos tempos, os inúmeros casos de acesso indevido a informações sigilosas de pessoas e empresas motivaram ações de melhoramento dos processos de segurança da informação e a utilização do OWASP Top Ten representa talvez o primeiro passo mais eficaz de mudança na cultura de desenvolvimento de software dentro da organização para a produção de um código mais seguro.
Com base nesse contexto, disserte sobre gestão da segurança da informação, atendendo ao que se pede a seguir.
1 Discorra sobre uma vantagem e uma desvantagem de criptografia simétrica. [valor: 5,00 pontos]
2 Discorra sobre uma vantagem e uma desvantagem de criptografia assimétrica. [valor: 5,00 pontos]
3 Cite um segmento de atividade do Blue Team e um segmento de atividade do Red Team na defesa de ataques cibernéticos. [valor: 10,00 pontos]
4 Explique o objetivo dos controles criptográficos em relação ao gerenciamento de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27001. [valor: 6,50 pontos]
5 Cite as três fases em que se subdivide a análise de riscos, conforme a norma NBR ISO/IEC 27005. [valor: 9,00 pontos]
6 Exemplifique três riscos de segurança de aplicativos da Web, de acordo com o framework OWASP Top Ten de 2021. [valor: 9,00 pontos]
7 Explique o que é resposta a incidentes de segurança da informação. [valor: 6,00 pontos]
8 Cite quatro serviços providos pelo CTIR Gov. [valor: 8,00 pontos]
9 Cite duas das principais etapas de uma investigação forense e um objetivo de cada uma delas. [valor: 8,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …
Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]



