Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização.
O relatório técnico apontou a ausência de uso de certificados digitais, tokens de autenticação ou mecanismos biométricos, bem como falhas na gestão de identidade e controle de acesso. A administração municipal argumentou que a adoção de autenticação por senha era suficiente e que a implementação de outros mecanismos implicaria aumento de custos e complexidade operacional. Por outro lado, a equipe de auditoria destacou a necessidade de adoção de práticas mais robustas, alinhadas a padrões de segurança da informação, para garantir autenticidade, integridade e não repúdio das informações prestadas ao TCE/X.
A partir da situação hipotética apresentada, redija um texto dissertativo acerca dos métodos de autenticação em sistemas de informação. Em seu texto, atenda ao que se pede a seguir.
1 Discorra acerca da adoção de outros métodos de autenticação (tokens, certificados digitais e biometria) no sistema da situação em questão, destacando suas características, vantagens e limitações relativas ao contexto apresentado. [valor: 15,00 pontos]
2 Analise os riscos associados ao uso exclusivo de autenticação baseada em senhas, relacionando-os com o caso apresentado e com princípios de segurança da informação. [valor: 7,50 pontos]
3 Descreva a importância da adoção da autenticação multifator (MFA) e de mecanismos mais robustos de autenticação para garantir a confiabilidade, rastreabilidade e segurança dos dados no sistema da situação em tela. [valor: 6,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…
Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…




