Para apoiar o uso da TI na automatização de processos de trabalho, na estruturação de informações para dar suporte à gestão dos órgãos e entidades e até na transformação do negócio das organizações publicas, são necessárias contratações de diversos produtos e serviços relacionados a TI.
Essas contratações devem ser bem concebidas, executadas e gerenciadas, pois envolvem recursos públicos significativos, bem como o esforço de diversas unidades administrativas, que precisam atuar de forma integrada para que as necessidades dos órgãos e entidades sejam atendidas.
Tribunal de Contas da União. Guia de boas práticas em contratação de soluções de tecnologia da informação:
riscos e controles para o planejamento da contratação. Versão 1.0. Brasília: TCU, 2012 (com adaptações).
Considerando que o fragmento de texto acima tem caráter unicamente motivador, e tendo em vista a Instrução Normativa n.º 1/2019 do Ministério da Economia, a qual dispõe sobre o processo de contratação de soluções de tecnologia da informação e comunicação (TIC) pelos órgãos e pelas entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação do Poder Executivo Federal, redija, à luz da citada instrução normativa, um texto dissertativo abordando os seguintes aspectos:
1 a contratação de gestão de segurança da informação e a contratação de gestão de processos de TIC; [valor: 1,30 ponto]
2 a contratação de apoio técnico aos processos de gestão; [valor: 1,30 ponto]
3 a contratação no caso em que a mensuração do esforço se dá por meio da métrica do homem-hora; [valor: 1,30 ponto]
4 a contratação que vise contratar por postos de trabalho alocados; [valor: 1,30 ponto]
5 a contratação em que o edital exija que os empregados da contratada possuam, após a assinatura do contrato, certificados para o fornecimento da solução; [valor: 1,30 ponto]
6 as três atividades exercidas pela equipe de planejamento da contratação durante a fase de seleção do fornecedor. [valor: 3,00 pontos]
Para cada um dos aspectos de 1 a 5, esclareça se a contratação citada pode ser feita ou se ela é totalmente vedada. Caso a contratação indicada possa ser feita, esclareça se há situação em que ela é vedada. Para cada tópico, caso haja vedação (total ou não), a identificação desta deve, necessariamente, iniciar-se com a expressão “É vedada a contratação de…”. No caso de vedação total, o período iniciado por “É vedada a contratação de…” deve ser seguido pelo período “Não há exceção.”
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …
No ano de 2023, por meio do Edital do Pregão Eletrônico 05/2023, o Banco Central realizou processo licitatório visando a contratação de serviços continuados sem dedicação exclusiva de mão-de-obra aplicados à segurança cibernética do Banco Central do Brasil – BCB, sendo composto por dois itens, quais sejam: serviço técnico especializado de segurança cibernética por meio de Centro de Operações de Segurança Cibernética (Cyber Security Operation Center – CSOC) e serviço técnico especializado de Inteligência de Ameaças Cibernéticas (Cyber Threat Intelligence – CTI).
Algumas das atribuições das equipes de níveis N1 e N2 são detalhadas a seguir:
Enriquecer os dados dos alertas e i…
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…



