A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story. O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.
Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Este comando ordena ao sistema operacional que apague recursivamente todo o diretório raiz do servidor. Em poucos instantes, praticamente todos os arquivos de produção do filme foram excluídos do ambiente principal de armazenamento.
A falha teve seu impacto agravado por lacunas na política de backup, incluindo o backup principal havia deixado de funcionar há cerca de um mês, devido à falta de espaço e problemas na rotação de fitas, e a equipe não havia verificado se as rotinas de backup estavam completas e íntegras. Ademais, não havia cópias redundantes offsite (fora do prédio).
Considerando as informações apresentadas e os principais conceitos inerentes à segurança da informação, elabore um texto dissertativo e argumentativo sobre backup abordando, necessariamente, mecanismos de mitigação dos riscos no projeto da Pixar [valor: 5,50 pontos] e como essa situação se relaciona com políticas de continuidade de negócios (BCP) e recuperação de desastres (DRP) [valor: 4,00 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em 28 de abril de 2021, o Tribunal de Justiça do Rio Grande do Sul (TJRS) sofreu um ataque cibernético atribuído ao grupo REvil. O ransomware criptografou arquivos e sistemas, deixando os serviços indisponíveis e interrompendo as atividades do tribunal. Os cibercriminosos exigiram um resgate de US$ 5 milhões para a liberação dos dados.

https://www.welivesecurity.com/br/2021/05/04/tj-rs-sofre-ataque-provocado-pelo-ransomware-revil/?utm_source=chatgpt.com
Consequências Imediatas
O ataque suspendeu os prazos de processos físicos e eletrônicos a partir de 28 de abril de 2021 e gerou a indisponibilidade de serviços como o sistema de gestão interna (GRP Thema) e o sistema de mediação e con…
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]



