Nos últimos tempos, os inúmeros casos de acesso indevido a informações sigilosas de pessoas e empresas motivaram ações de melhoramento dos processos de segurança da informação e a utilização do OWASP Top Ten representa talvez o primeiro passo mais eficaz de mudança na cultura de desenvolvimento de software dentro da organização para a produção de um código mais seguro.
Com base nesse contexto, disserte sobre gestão da segurança da informação, atendendo ao que se pede a seguir.
1 Discorra sobre uma vantagem e uma desvantagem de criptografia simétrica. [valor: 5,00 pontos]
2 Discorra sobre uma vantagem e uma desvantagem de criptografia assimétrica. [valor: 5,00 pontos]
3 Cite um segmento de atividade do Blue Team e um segmento de atividade do Red Team na defesa de ataques cibernéticos. [valor: 10,00 pontos]
4 Explique o objetivo dos controles criptográficos em relação ao gerenciamento de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27001. [valor: 6,50 pontos]
5 Cite as três fases em que se subdivide a análise de riscos, conforme a norma NBR ISO/IEC 27005. [valor: 9,00 pontos]
6 Exemplifique três riscos de segurança de aplicativos da Web, de acordo com o framework OWASP Top Ten de 2021. [valor: 9,00 pontos]
7 Explique o que é resposta a incidentes de segurança da informação. [valor: 6,00 pontos]
8 Cite quatro serviços providos pelo CTIR Gov. [valor: 8,00 pontos]
9 Cite duas das principais etapas de uma investigação forense e um objetivo de cada uma delas. [valor: 8,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]
Um Tribunal Regional do Trabalho está em processo de implantação de um Sistema de Gestão da Segurança da Informação (SGSI), com o objetivo de proteger seus ativos críticos, incluindo sistemas judiciais, redes, infraestrutura tecnológica e dados sensíveis de servidores e jurisdicionados. Além disso, busca assegurar a proteção eficaz desses sistemas e informações com base nos cinco princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade e Autenticidade.
O plano inclui a adoção de políticas compatíveis com a ISO/IEC 27001 e com a legislação brasileira (como a LGPD).
Considerando as informações apresentadas no texto apresente, para cada princípio, pe…



