sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q88062 | TI - Segurança da Informação
Banca: CesgranrioVer cursos
Ano: 2009
Órgao: BCB - Banco Central do Brasil (Bacen)
Cargo: Analista do Banco Central do Brasil
Peça Técnica/Prática14 linhas

A-+=
novo
Salvar em caderno (2)
Faça login para salvar Fechar
Meus Cadernos

ESTUDO DE CASO
Determinado órgão público federal mantém informações sobre cada pessoa física (brasileira) e o relacionamento que possui com  instituições financeiras. Atualmente, é permitido que as pessoas solicitem um relatório com essas informações, por meio de um formulário em papel, disponível nas centrais de atendimento ao público desse órgão. Após o preenchimento do formulário e a apresentação dos documentos de identificação, é dado o prazo de duas semanas para que o relatório final esteja disponível ao solicitante.

Para melhorar esse processo de atendimento, foi decidido que um sistema de consulta pela Internet deve ser desenvolvido, em sua totalidade, internamente. A intenção é substituir, gradativamente, o atendimento desse tipo de solicitação nessas centrais.

Por questões de segurança, somente o solicitante deverá ter acesso às suas próprias informações, uma vez que o sigilo das informações é um aspecto considerado primordial. Para identificar e autenticar o solicitante, é indesejável que haja atividade manual (não automatizada) executada pelo órgão.

É importante que o sistema WEB seja acessível pelos navegadores Firefox, Internet Explorer e Safari, a partir dos sistemas operacionais Windows, Mac OS e Linux.


Explique, sucintamente, o mecanismo de autenticação que pode ser implementado pelo órgão, e como, na prática, o usuário pode obter e realizar seu acesso.

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCesgranrio

Auditoria do Tribunal de Contas da União, relatada pelo ministro Vital do Rêgo, apontou a necessidade de que sejam formuladas políticas de “backup” e restore em cerca de metade das instituições auditadas

O Tribunal de Contas da União (TCU) realizou, sob a relatoria do ministro Vital do Rêgo, auditoria com vistas a avaliar a efetividade dos procedimentos de “backup” das organizações públicas federais. De outubro de 2020 a abril de 2021, avaliou-se a efetividade dos procedimentos de “backup” de 422 instituições.

Após a realização do trabalho inicial, os auditores identificaram a inexistência de política de geração de cópias de segurança (“backup” e restore) aprovada formalmente na organização.…

Criptografia

No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.

A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…

Invasão de sistema do CNJ e falso mandado de prisão contra Moraes: entenda o que levou à prisão do hacker

Os crimes investigados pela PF ocorreram entre os dias 4 e 6 de janeiro de 2023, quando teriam sido inseridos no Banco Nacional de Mandados de Prisão (BNMP), do sistema do CNJ, 11 alvarás de soltura de indivíduos presos por motivos diversos, além de um mandado de prisão falso contra o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF).

O mandado de prisão fraudulento contava com a assinatura do próprio ministro. A falsa decisão dizia: “expeça-se o competente mandado de prisão em desfavor de mim mesmo, Alexandre de Moraes”. Um trecho ainda apresentava a expressão “Faz o L”, u…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários