Uma auditoria externa foi contratada para auditar a implementação de controles de segurança em um órgão que processa dados críticos de licitações.
Durante a auditoria, foram identificadas as situações a seguir:
A. O órgão usa apenas antivírus tradicional (baseado em assinatura) em suas 500 estações de trabalho, sem capacidade de análise comportamental ou resposta automatizada a incidentes.
B. Os logs de acesso aos sistemas críticos são mantidos por apenas 30 dias, armazenados localmente em cada servidor, sem correlação entre eventos de diferentes sistemas.
C. A arquitetura de rede atual confia, implicitamente, em todos os usuários conectados à rede interna, sem segmentação ou verificação contínua de identidade após o login inicial.
D. Foi detectado que um arquivo contendo 50.000 CPF’s de fornecedores foi enviado por e-mail para domínio externo (@XPTO.com), sem que nenhum alerta fosse gerado.
Com base nas situações apresentadas e nas melhores práticas de segurança da informação
I. Indique, para cada situação (A, B, C e D),
• o nome específico da tecnologia/controle que deveria ser implementada(o).
• o número ou nome do controle correspondente no CIS Controls v8.
• a categoria do controle no CIS v8 (IG1-Básico, IG2-Intermediário ou IG3-Avançado).
II. Classifique o incidente da Situação D segundo a taxonomia ENISA.
Indique as três primeiras ações da fase de contenção para o incidente da Situação D, na ordem correta de execução.
III. Para cada situação (A, B, C e D), defina um indicador-chave de risco (KRI) mensurável, a fórmula de cálculo e o valor aceitável (threshold).
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Um analista foi designado para liderar o processo de adequação à Lei Geral de Proteção de Dados Pessoais (LGPD) em uma secretaria municipal que atua nas áreas de saúde, educação e assistência social. A instituição ainda não possui políticas formais de proteção de dados, e há registros de compartilhamento indevido de informações entre setores, além da ausência de controles técnicos mínimos.
Considerando esse cenário, elabore um relatório respondendo aos seguintes tópicos complementares para a implementação da conformidade com a LGPD:
a) mapeamento e classificação dos dados pessoais tratados: como identificar os dados coletados, os fluxos de tratamento e os riscos associados?
b) definição das …
Considere a topologia de uma rede ilustrada no diagrama e suas respectivas características listadas a seguir.

1. Os comutadores dessa rede atuam apenas na camada de enlace;
2. Os computadores das três localidades se comunicam entre si;
3. O roteador X se conecta aos roteadores Y e Z através das interfaces 0 e 1, respectivamente;
4. O endereço IP da interface 0 do roteador X é 10.0.0.1/30;
5. O endereço IP da interface 1 do roteador X é 20.0.0.2/30;
6. Cada interface do roteador que se conecta a um comutador foi configurada com o primeiro endereço disponível da sub-rede;
7. A rede disponível para endereçamento é 192.168.0.0/24; e
8. A distribuição da quantidade de endereços IP necessária par…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…




