O cenário de um Tribunal apresenta-se cada vez mais complexo em termos de segurança da informação, pois o aumento de tentativas de acesso não autorizado a sistemas judiciais, ataques de ransomware e incidentes de phishing tornam critica a proteção de dados sensíveis. Nesse contexto, a necessidade de assegurar a conformidade com a Lei Geral de Proteção de Dados (LGPD) é premente, já que o Tribunal lida com informações pessoais de cidadãos. Para enfrentar esses desafios, a instituição está consolidando uma série de iniciativas que envolvem a implementação de um Sistema de Gestão da Segurança da Informação, a migração de sistemas para ambientes em nuvem com uso de criptografia robusta, a integração de mecanismos de segurança no ciclo de desenvolvimento de software, o emprego de ferramentas de proteção e monitoramento continuo, o estabelecimento de planos de resposta a incidentes e de continuidade de negócios, além do fortalecimento dos processos de autenticação e da conscientização interna sobre riscos e boas práticas. Ao adotar tais medidas, o Tribunal não apenas segue as normas e leis aplicáveis, mas também se alinha às melhores práticas internacionais, garantindo a proteção eficaz dos dados judiciais.
Agora, considere que um Analista de Segurança da Informação terá o desafio de contribuir diretamente para a implementação e a melhoria continua dessas ações.
Indique e justifique:
a. a norma internacional e o framework mais adequados que o Tribunal deve implementar para estabelecer um SGSI efetivo e assegurar conformidade com padrões globais de segurança.
b. uma abordagem de desenvolvimento, principio ou modelo mais comumente usado que o Tribunal deve adotar para integrar segurança desde o início do ciclo de vida do software e mitigar vulnerabilidades comuns identificadas pelo OWASP Top 10.
c. o sistema ou solução mais adequada que o Tribunal deve implementar para monitorar eventos de segurança em tempo real, correlacionar dados e responder rapidamente a incidentes cibernéticos.
d. a tecnologia (ou o protocolo) de criptografia em trânsito mais adequada para proteger as comunicações entre os sistemas do Tribunal, garantindo confidencialidade.
Observação: É necessário informar na sua resposta, obrigatoriamente, a letra do item correspondente.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
TCU verifica risco alto à privacidade de dados pessoais coletados pelo governo
Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.
No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:
I. A…
Um Técnico de Segurança da Informação, que faz parte da equipe envolvida no processo de contratação de Soluções de Tecnologia da Informação de uma Assembleia, precisa preparar um documento descrevendo ações para proteção contra malwares, contra perda de dados e para registro de eventos na geração de evidências relacionadas a problemas de segurança da informação. Precisa, ainda, incluir nesse documento informações sobre o processo de avaliação e tratamento de riscos de segurança da informação que será utilizado por toda a Assembleia. Para atender o que foi solicitado, criou o documento estritamente com base nas recomendações contidas nas normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27…
- A Empresa Moodle divulgou múltiplas vulnerabilidades em seu Sistema de Gerenciamento de Aprendizagem nas versões 4.4 a 4.4.1, 4.3 a 4.3.5, 4.2 a 4.2.8 e 4.1 a 4.1.11, conforme publicado em seu portal.
- As vulnerabilidades permitem diversos tipos de abusos, como SQL Injection, Inclusão de Arquivos e Execução Remota de Código.
- O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (REGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a existência dos sistemas afetados e apliquem as correções disponibilizadas pelo desenvolvedor, conform…



