Considere, por hipótese, que no ambiente do Tribunal Superio...

Próximas questões
Com base no mesmo assunto
Q853996 Segurança da Informação

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:


− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.


A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.


Para chegar ao resultado desejado, um Analista de Sistemas propôs que

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: E

A questão aborda a temática de Segurança da Informação, especificamente sobre a Gestão de Acessos e Análise de Vulnerabilidade em um ambiente organizacional. O cenário proposto destaca problemas de segurança como fraudes e violações de dados sensíveis, que podem ser atribuídos a uma gestão de privilégios inadequada. Os conhecimentos necessários para resolver esta questão incluem a compreensão das melhores práticas e ferramentas de controle de acesso, tais como Role Based Access Control (RBAC) e Segregation of Duties (SoD).

Para justificar a escolha da Alternativa E como correta, consideramos que a aplicação do Role Based Access Control (RBAC) com Segregation of Duties (SoD) é uma estratégia eficaz para mitigar os riscos de acessos indevidos e conflitos de funções, pois permite definir acessos com base nos papéis ocupados pelos usuários na organização e garantir a separação de funções para evitar que uma única pessoa tenha privilégios excessivos que possam levar a fraudes ou violações. Além disso, a análise do log de acessos é uma prática recomendada para monitorar e revisar as atividades de usuários, identificar padrões anormais ou transgressões de políticas e ajustar as permissões de acesso conforme necessário.

Portanto, a Alternativa E está correta porque propõe medidas práticas e efetivas que vão ao encontro dos problemas identificados no ambiente do TST e que são reconhecidas como padrões de segurança bem estabelecidos para proteger informações sensíveis e prevenir fraudes.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Letra E

 

Role Based Access Control-RBAC

Controle de acesso de acesso baseado em papéis

Implantado para atributir os privilégios necessários aos usuários, permitindo executar seus papéis.

 

É aconselhável considerar controles administrativos, como a "separação de funções", ao definir procedimentos de data centers.

 

 

A separação clara das funções assegura que nenhum indivíduo único possa especificar uma ação e executá-la.

Exemplo: A pessoa que autoriza a criação de contas administrativas não deve ser a mesma que usa essas contas.

 

 

4 (quarto) componentes básicos
 - usuários
 - papéis
 - permissões
 - sessões

 

 

 

 

Armazenamento e Gerenciamento de Informações:

Somasundaram

Deveriam implementar a Segregation of Duties − SoD no Congresso e na Câmara.

Pq não pode ser A?

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo