O conceito de BYOD — do inglês, bring your own device, que significa “traga seu próprio dispositivo” — surge com a explosão do mundo mobile: a ideia é dar liberdade ao funcionário para que ele possa usar seus próprios aparelhos e dispositivos para acessar e modificar informações da empresa. Com a comodidade de utilizar computadores ou smartphones que lhe convêm, o empregado consegue cuidar de questões importantes de qualquer lugar.
O processo de implementação do BYOD, no entanto, não é simples. Empresas que adotam essa solução precisam preocupar-se com uma gama de questões relativas a segurança e flexibilidade. O desafio é encontrar o equilíbrio entre um ambiente extremamente seguro e a capacidade de permitir que os funcionários acessem os dados de diversas e simplificadas formas.
Internet: <https://exame.abril.com.br> (com adaptações).
Considerando que o fragmento de texto anterior tem caráter unicamente motivador, redija um texto dissertativo acerca dos requisitos para a garantia da segurança da informação em organizações que permitam o trabalho remoto a partir de dispositivos móveis pessoais de funcionários.
Em seu texto, atenda ao que se pede a seguir.
1 Discorra sobre a relação entre a prática do BYOD e a necessidade de implementação de uma política de segurança da informação, explicando como os usuários devem considerar termos de uso da empresa ou do órgão público e como o uso de software para controle remoto do dispositivo pessoal pode alterar configurações de segurança do dispositivo pessoal. [valor: 6,00 pontos]
2 Apresente, pelo menos, três medidas de segurança para acesso remoto a dados nesse contexto, em que a informação não é necessariamente classificada. [valor: 6,50 pontos]
3 Aborde, pelo menos, três medidas de segurança avançadas a serem adotadas caso o funcionário tenha acesso a informação classificada. [valor: 6,50 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…
Manual de Segurança do Pix
(Fragmentos da versão 3.6)
A segurança é um elemento primordial do Pix e, para garanti-la, requisitos importantes devem ser estabelecidos e diversos controles devem ser colocados em prática, não só pelo Banco Central, mas por todos os participantes do ecossistema. Logo, é necessário implementar criptografia e autenticação mútua na comunicação entre os participantes e as APIs do Pix e as mensagens transmitidas no âmbito do sistema devem ser assinadas digitalmente.
(…)
A comunicação entre cada participante e o Pix é realizada por meio da Rede do Sistema Financeiro Nacional (RSFN), cujo acesso deve observar as regras e padrões dispostos no Manual de Redes do SFN…



