Ataques de ransomware crescem e estimulam busca por segurança para armazenamento de dados
Solução desenvolvida pela Huawei é a primeira certificada com o mais alto nível do NIST Cybersecurity Framework na China
Por Huawei, 03/01/2023
Um dos grandes dilemas das empresas e organizações governamentais na atualidade é a proteção ao ransomware, um tipo de software malicioso (ou malware) que impede o acesso ao sistema de um computador e/ou criptografa seus dados, tornando-o inutilizável. Depois de infectar os sistemas, o autor do ataque exige o pagamento de um resgate (“ransom”, em inglês) para devolver o acesso e controle das informações e/ou descriptografar os dados.
De acordo com um estudo da Internet Crime Complaint Center (IC3), divisão do FBI sobre suspeita de atividade criminosa facilitada pela Internet, em 2021 o órgão recebeu 3.729 reclamações identificadas como ransomware com perdas ajustadas de mais de US$ 49,2 milhões (R$ 262,8 milhões) – um aumento de 51% no volume de ataques quando comparado ao ano anterior.
Ciente de que um sistema abrangente de proteção contra ransomware deve melhorar a capacidade de segurança da rede e criptografar os dados de produção, a Huawei desenvolveu um sistema de gerenciamento e redução de riscos de segurança cibernética que fornece serviços de nuvem seguros e confiáveis em todo o mundo – o primeiro provedor certificado com o mais alto nível do NIST Cybersecurity Framework na China.
Considerando as informações apresentadas no texto, redija um texto dissertativo definindo o que é o NIST, detalhando suas principais áreas de atuação e indicando como a Administração Pública Federal poderia se apropriar de elementos do NIST no processo de compras governamentais.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Considere que Bob e Alice são analistas do Poder Judiciário que trabalham na área de Tecnologia da Informação. Diante da necessidade de trocarem mensagens confidenciais, com garantias de autenticidade e segurança, eles optaram por utilizar criptossistemas de chave pública.
Com base nesse cenário, desenvolva, de forma fundamentada, os itens a seguir.
a) Sabendo que um esquema de encriptação baseado em chave pública possui cinco elementos, identifique e explique cada um desses cinco elementos, destacando suas funções no processo de encriptação e decriptação de mensagens.
b) Considerando que Bob e Alice necessitam realizar uma troca segura de mensagens utilizando criptografia assimétrica, descr…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…
TCU verifica risco alto à privacidade de dados pessoais coletados pelo governo
Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.
No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:
- A f…



