Nos últimos tempos, os inúmeros casos de acesso indevido a informações sigilosas de pessoas e empresas motivaram ações de melhoramento dos processos de segurança da informação e a utilização do OWASP Top Ten representa talvez o primeiro passo mais eficaz de mudança na cultura de desenvolvimento de software dentro da organização para a produção de um código mais seguro.
Com base nesse contexto, disserte sobre gestão da segurança da informação, atendendo ao que se pede a seguir.
1 Discorra sobre uma vantagem e uma desvantagem de criptografia simétrica. [valor: 5,00 pontos]
2 Discorra sobre uma vantagem e uma desvantagem de criptografia assimétrica. [valor: 5,00 pontos]
3 Cite um segmento de atividade do Blue Team e um segmento de atividade do Red Team na defesa de ataques cibernéticos. [valor: 10,00 pontos]
4 Explique o objetivo dos controles criptográficos em relação ao gerenciamento de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27001. [valor: 6,50 pontos]
5 Cite as três fases em que se subdivide a análise de riscos, conforme a norma NBR ISO/IEC 27005. [valor: 9,00 pontos]
6 Exemplifique três riscos de segurança de aplicativos da Web, de acordo com o framework OWASP Top Ten de 2021. [valor: 9,00 pontos]
7 Explique o que é resposta a incidentes de segurança da informação. [valor: 6,00 pontos]
8 Cite quatro serviços providos pelo CTIR Gov. [valor: 8,00 pontos]
9 Cite duas das principais etapas de uma investigação forense e um objetivo de cada uma delas. [valor: 8,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…
Em 28 de abril de 2021, o Tribunal de Justiça do Rio Grande do Sul (TJRS) sofreu um ataque cibernético atribuído ao grupo REvil. O ransomware criptografou arquivos e sistemas, deixando os serviços indisponíveis e interrompendo as atividades do tribunal. Os cibercriminosos exigiram um resgate de US$ 5 milhões para a liberação dos dados.

https://www.welivesecurity.com/br/2021/05/04/tj-rs-sofre-ataque-provocado-pelo-ransomware-revil/?utm_source=chatgpt.com
Consequências Imediatas
O ataque suspendeu os prazos de processos físicos e eletrônicos a partir de 28 de abril de 2021 e gerou a indisponibilidade de serviços como o sistema de gestão interna (GRP Thema) e o sistema de mediação e con…



