1. A Empresa Moodle divulgou múltiplas vulnerabilidades em seu Sistema de Gerenciamento de Aprendizagem nas versões 4.4 a 4.4.1, 4.3 a 4.3.5, 4.2 a 4.2.8 e 4.1 a 4.1.11, conforme publicado em seu portal.
2. As vulnerabilidades permitem diversos tipos de abusos, como SQL Injection, Inclusão de Arquivos e Execução Remota de Código.
3. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (REGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a existência dos sistemas afetados e apliquem as correções disponibilizadas pelo desenvolvedor, conforme orientações publicadas pelo desenvolvedor.
4. O CTIR Gov ressalta que, de acordo com os artigos 15 e 17 do Decreto Nº 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, cada órgão é responsável pela proteção cibernética de seus ativos de informação.
Equipe CTIR Gov.
Texto extraído de https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2024/alerta-16-2024
Considerando as informações apresentadas, elabore um texto sobre segurança da informação abordando, necessariamente, os seguintes aspectos:
• a estrutura de controles do CIS; e
• os controles CIS abordados no texto.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Um Tribunal Regional do Trabalho está em processo de implantação de um Sistema de Gestão da Segurança da Informação (SGSI), com o objetivo de proteger seus ativos críticos, incluindo sistemas judiciais, redes, infraestrutura tecnológica e dados sensíveis de servidores e jurisdicionados. Além disso, busca assegurar a proteção eficaz desses sistemas e informações com base nos cinco princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade e Autenticidade.
O plano inclui a adoção de políticas compatíveis com a ISO/IEC 27001 e com a legislação brasileira (como a LGPD).
Considerando as informações apresentadas no texto apresente, para cada princípio, pe…
O Digital Real X (abreviação: Drex) é uma moeda digital brasileira produzida e regulamentada pelo Banco Central do Brasil, a ser utilizada como a versão digital do real brasileiro, terá lastro da autoridade monetária brasileira e valor que corresponde ao do dinheiro físico emitido atualmente. O objetivo do desenvolvimento do real em formato digital é desenhar uma moeda digital de banco central (da sigla em inglês CBDC, Central Bank Digital Currency), que seja parte do cotidiano das pessoas, sendo empregada por quem usa contas bancárias, contas de pagamentos, cartões ou dinheiro vivo.
Contratos inteligentes
O real digital terá a capacidade de programar e automatizar diversas atividades relaci…
O Tribunal Regional Federal da Nª Região (TRFN) está modernizando o seu sistema de peticionamento eletrônico, o e-TRFN, adotando medidas robustas de segurança da informação.
Entre os recursos implementados contam:
1. A autenticação por certificado digital ICP-Brasil, armazenado em token criptográfico.
2. O uso de criptografia assimétrica (RSA ou ECC) para validar a identidade dos usuários.
3. Após o login, é estabelecida uma sessão criptografada com AES-256, por meio de protocolo TLS 1.3.
4. Para garantir a integridade de documentos enviados, o sistema aplica um algoritmo hash da família SHA-2.
5. Toda a infraestrutura é baseada em PKI (Infraestrutura de Chaves Públicas), permitindo verifica…



