Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização.
O relatório técnico apontou a ausência de uso de certificados digitais, tokens de autenticação ou mecanismos biométricos, bem como falhas na gestão de identidade e controle de acesso. A administração municipal argumentou que a adoção de autenticação por senha era suficiente e que a implementação de outros mecanismos implicaria aumento de custos e complexidade operacional. Por outro lado, a equipe de auditoria destacou a necessidade de adoção de práticas mais robustas, alinhadas a padrões de segurança da informação, para garantir autenticidade, integridade e não repúdio das informações prestadas ao TCE/X.
A partir da situação hipotética apresentada, redija um texto dissertativo acerca dos métodos de autenticação em sistemas de informação. Em seu texto, atenda ao que se pede a seguir.
1 Discorra acerca da adoção de outros métodos de autenticação (tokens, certificados digitais e biometria) no sistema da situação em questão, destacando suas características, vantagens e limitações relativas ao contexto apresentado. [valor: 15,00 pontos]
2 Analise os riscos associados ao uso exclusivo de autenticação baseada em senhas, relacionando-os com o caso apresentado e com princípios de segurança da informação. [valor: 7,50 pontos]
3 Descreva a importância da adoção da autenticação multifator (MFA) e de mecanismos mais robustos de autenticação para garantir a confiabilidade, rastreabilidade e segurança dos dados no sistema da situação em tela. [valor: 6,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais
O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…
Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização…
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …




