sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q423473 | TI - Segurança da Informação
Banca: FCCVer cursos
Ano: 2025
Órgao: TRT 15 - Tribunal Regional do Trabalho da 15ª Região
Cargo: Analista Judiciário
15 linhas

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

O cenário de um Tribunal apresenta-se cada vez mais complexo em termos de segurança da informação, pois o aumento de tentativas de acesso não autorizado a sistemas judiciais, ataques de ransomware e incidentes de phishing tornam critica a proteção de dados sensíveis. Nesse contexto, a necessidade de assegurar a conformidade com a Lei Geral de Proteção de Dados (LGPD) é premente, já que o Tribunal lida com informações pessoais de cidadãos. Para enfrentar esses desafios, a instituição está consolidando uma série de iniciativas que envolvem a implementação de um Sistema de Gestão da Segurança da Informação, a migração de sistemas para ambientes em nuvem com uso de criptografia robusta, a integração de mecanismos de segurança no ciclo de desenvolvimento de software, o emprego de ferramentas de proteção e monitoramento continuo, o estabelecimento de planos de resposta a incidentes e de continuidade de negócios, além do fortalecimento dos processos de autenticação e da conscientização interna sobre riscos e boas práticas. Ao adotar tais medidas, o Tribunal não apenas segue as normas e leis aplicáveis, mas também se alinha às melhores práticas internacionais, garantindo a proteção eficaz dos dados judiciais.

Agora, considere que um Analista de Segurança da Informação terá o desafio de contribuir diretamente para a implementação e a melhoria continua dessas ações.

Indique e justifique:

a. a norma internacional e o framework mais adequados que o Tribunal deve implementar para estabelecer um SGSI efetivo e assegurar conformidade com padrões globais de segurança.

b. uma abordagem de desenvolvimento, principio ou modelo mais comumente usado que o Tribunal deve adotar para integrar segurança desde o início do ciclo de vida do software e mitigar vulnerabilidades comuns identificadas pelo OWASP Top 10.

c. o sistema ou solução mais adequada que o Tribunal deve implementar para monitorar eventos de segurança em tempo real, correlacionar dados e responder rapidamente a incidentes cibernéticos.

d. a tecnologia (ou o protocolo) de criptografia em trânsito mais adequada para proteger as comunicações entre os sistemas do Tribunal, garantindo confidencialidade.

Observação: É necessário informar na sua resposta, obrigatoriamente, a letra do item correspondente.


loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaFCC
  1. A Empresa Moodle divulgou múltiplas vulnerabilidades em seu Sistema de Gerenciamento de Aprendizagem nas versões 4.4 a 4.4.1, 4.3 a 4.3.5, 4.2 a 4.2.8 e 4.1 a 4.1.11, conforme publicado em seu portal.
  2. As vulnerabilidades permitem diversos tipos de abusos, como SQL Injection, Inclusão de Arquivos e Execução Remota de Código.
  3. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (REGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a existência dos sistemas afetados e apliquem as correções disponibilizadas pelo desenvolvedor, conform…

Brasil vira alvo de ataque DDoS que transforma
roteadores em bots

Por: Da Redação da Abranet – 05/06/2024

O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.

O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …

Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.

No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:

I. A fiscalização foi estruturada a partir de três questões de auditoria: 1) As org…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários