sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q103869 | TI - Segurança da Informação
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2015
Órgao: CGE PI - Controladoria Geral do Estado do Piauí
Adaptada Peça Técnica/Prática90 linhas

A-+=
novo
Salvar em caderno (4)
Faça login para salvar Fechar
Meus Cadernos

Após ter sido finalizado trabalho de identificação dos requisitos de segurança que deveria implementar, determinada organização contratou uma empresa para elaborar relatório técnico com base na NBR ISO/IEC n.º 17.799. No relatório, deveriam ser propostos controles que garantissem a redução dos riscos a um nível aceitável. As áreas que deveriam ser mencionadas no relatório e a respectiva sugestão de controle a ser implementada estão listadas abaixo.
1 Política de segurança (política de segurança de informações): um documento com a política de segurança deve ser elaborado e aprovado pela alta gestão do órgão, publicado e divulgado, restritamente, aos colaboradores afetos à área de segurança de informação do órgão.
2 Segurança física e ambiental (áreas de segurança): deve ser definido perímetro de segurança com vistas a impedir interferência nas instalações físicas e nas informações da organização, por meio de barreiras de segurança apropriadas e controles de entrada.
3 Gerenciamento de comunicações e operações (housekeeping): com vistas a assegurar as demandas atuais e futuras dos recursos, devem ser feitas projeções para garantir poder de processamento e armazenamento adequados dos sistemas de informações da organização.
4 Controle de acesso (computação móvel e trabalho a distância): em ambientes seguros, essa opção não deve ser considerada, devido aos potenciais riscos do trabalho remoto. Não cabe à organização aplicar políticas ou controles formais, mas cabe apenas à outra parte implantar e assegurar a proteção ao local onde é realizado o trabalho a distância, sob pena de responsabilização por eventuais danos.
5 Gerenciamento da continuidade do negócio (continuidade do negócio): processos e regras devem ser implantados para que sejam eliminadas as interrupções causadas por falhas de segurança advindas de acidentes, falhas em equipamentos e ações deliberadas. Para que se garantam níveis aceitáveis de prevenção, devem ser excluídas ameaças resultantes de desastres naturais.
6 Obediência a exigências (considerações para auditoria de sistemas): devem existir controles para acesso às ferramentas e aos dados da auditoria de sistemas que devem ser incorporados aos softwares monitorados, de modo que essas ferramentas fiquem agregadas aos sistemas operacionais e de desenvolvimento. A salvaguarda desses dados e ferramentas deve ser mantida em bibliotecas de fitas regularmente testadas, para garantir que sejam confiáveis para uso emergencial quando necessário.
Considerando a situação hipotética acima, redija um parecer técnico com base na NBR ISO/IEC n.º 17.799 acerca do relatório mencionado. No seu parecer, faça o que se pede a seguir.
►Descreva, para cada área mencionada, o objetivo de controle e a importância de se alcançar esse objetivo. [valor: 18,00 pontos]
►Avalie se o relatório está correto quanto à assertividade de cada um dos controles propostos, fazendo, quando necessário, as recomendações que julgar corretas. [valor: 20,00 pontos]
Esta questão foi adaptada para 90 linhas. Banca original: Cebraspe (Cespe)

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCebraspe (Cespe)

Brasil vira alvo de ataque DDoS que transforma
roteadores em bots

Por: Da Redação da Abranet – 05/06/2024

O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.

O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …

Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…

Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários