Segundo a Portaria nº
162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a
Incidentes de Segurança Cibernética (ETIR), em todos os
Julgue os seguintes itens, com relação à auditoria em logs.
Por meio de análise de registro de eventos (logs), é possível
investigar violações de políticas de segurança e garantir a
conformidade com os requisitos regulamentares.
Um profissional de tecnologia da informação é
contratado por uma empresa para realizar uma auditoria
de segurança em seu sistema de informação. Durante a
auditoria, este profissional descobre que houve
vazamento de dados de terceiros. Qual das alternativas
a seguir não condiz com uma atitude ética deste
profissional?
No processo de auditoria de uma rede de dados corporativa, para a
identificação e mitigação, de forma eficaz, de ameaças que
estejam ocultas na infraestrutura, deve-se
Devido a problemas recentes em uma rede de computadores,
o gerente da mesma resolveu utilizar um sistema que vai
analisar os pacotes dessa rede, para monitorar o seu tráfego,
inspecionando esses pacotes transmitidos, para identificar quais
estão apresentando esses problemas. Esse sistema é conhecido
como:
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em
seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de
spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de
entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de
autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito: