O cenário de um Tribunal apresenta-se cada vez mais complexo em termos de segurança da informação, pois o aumento de tentativas de acesso não autorizado a sistemas judiciais, ataques de ransomware e incidentes de phishing tornam critica a proteção de dados sensíveis. Nesse contexto, a necessidade de assegurar a conformidade com a Lei Geral de Proteção de Dados (LGPD) é premente, já que o Tribunal lida com informações pessoais de cidadãos. Para enfrentar esses desafios, a instituição está consolidando uma série de iniciativas que envolvem a implementação de um Sistema de Gestão da Segurança da Informação, a migração de sistemas para ambientes em nuvem com uso de criptografia robusta, a integração de mecanismos de segurança no ciclo de desenvolvimento de software, o emprego de ferramentas de proteção e monitoramento continuo, o estabelecimento de planos de resposta a incidentes e de continuidade de negócios, além do fortalecimento dos processos de autenticação e da conscientização interna sobre riscos e boas práticas. Ao adotar tais medidas, o Tribunal não apenas segue as normas e leis aplicáveis, mas também se alinha às melhores práticas internacionais, garantindo a proteção eficaz dos dados judiciais.
Agora, considere que um Analista de Segurança da Informação terá o desafio de contribuir diretamente para a implementação e a melhoria continua dessas ações.
Indique e justifique:
a. a norma internacional e o framework mais adequados que o Tribunal deve implementar para estabelecer um SGSI efetivo e assegurar conformidade com padrões globais de segurança.
b. uma abordagem de desenvolvimento, principio ou modelo mais comumente usado que o Tribunal deve adotar para integrar segurança desde o início do ciclo de vida do software e mitigar vulnerabilidades comuns identificadas pelo OWASP Top 10.
c. o sistema ou solução mais adequada que o Tribunal deve implementar para monitorar eventos de segurança em tempo real, correlacionar dados e responder rapidamente a incidentes cibernéticos.
d. a tecnologia (ou o protocolo) de criptografia em trânsito mais adequada para proteger as comunicações entre os sistemas do Tribunal, garantindo confidencialidade.
Observação: É necessário informar na sua resposta, obrigatoriamente, a letra do item correspondente.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
- A Empresa Moodle divulgou múltiplas vulnerabilidades em seu Sistema de Gerenciamento de Aprendizagem nas versões 4.4 a 4.4.1, 4.3 a 4.3.5, 4.2 a 4.2.8 e 4.1 a 4.1.11, conforme publicado em seu portal.
- As vulnerabilidades permitem diversos tipos de abusos, como SQL Injection, Inclusão de Arquivos e Execução Remota de Código.
- O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (REGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a existência dos sistemas afetados e apliquem as correções disponibilizadas pelo desenvolvedor, conform…
Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …
Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.
No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:
I. A fiscalização foi estruturada a partir de três questões de auditoria: 1) As org…



