O conceito de BYOD — do inglês, bring your own device, que significa “traga seu próprio dispositivo” — surge com a explosão do mundo mobile: a ideia é dar liberdade ao funcionário para que ele possa usar seus próprios aparelhos e dispositivos para acessar e modificar informações da empresa. Com a comodidade de utilizar computadores ou smartphones que lhe convêm, o empregado consegue cuidar de questões importantes de qualquer lugar.
O processo de implementação do BYOD, no entanto, não é simples. Empresas que adotam essa solução precisam preocupar-se com uma gama de questões relativas a segurança e flexibilidade. O desafio é encontrar o equilíbrio entre um ambiente extremamente seguro e a capacidade de permitir que os funcionários acessem os dados de diversas e simplificadas formas.
Internet: <https://exame.abril.com.br> (com adaptações).
Considerando que o fragmento de texto anterior tem caráter unicamente motivador, redija um texto dissertativo acerca dos requisitos para a garantia da segurança da informação em organizações que permitam o trabalho remoto a partir de dispositivos móveis pessoais de funcionários.
Em seu texto, atenda ao que se pede a seguir.
1 Discorra sobre a relação entre a prática do BYOD e a necessidade de implementação de uma política de segurança da informação, explicando como os usuários devem considerar termos de uso da empresa ou do órgão público e como o uso de software para controle remoto do dispositivo pessoal pode alterar configurações de segurança do dispositivo pessoal. [valor: 6,00 pontos]
2 Apresente, pelo menos, três medidas de segurança para acesso remoto a dados nesse contexto, em que a informação não é necessariamente classificada. [valor: 6,50 pontos]
3 Aborde, pelo menos, três medidas de segurança avançadas a serem adotadas caso o funcionário tenha acesso a informação classificada. [valor: 6,50 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…
A segurança da informação é um componente essencial da governança de TI, pois garante a proteção dos ativos de informação da organização, como dados, sistemas e aplicações. Vários são os documentos de referência que gestores podem utilizar para direcionar a aplicação de controles, processos, práticas e sugestões em instituições que utilizam a informática como meio de geração, armazenamento e divulgação de informações, com o objetivo de prover segurança ao acesso a essas informações.
Considerando o texto apresentado como meramente motivador, redija um texto dissertativo em atendimento ao que se pede a seguir.
1 Descreva o processo DSS05 — Serviços de Segurança Gerenciados — e o seu objetivo, …
A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story. O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.
Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Est…



