Considere, por hipótese, que no ambiente do Tribunal Superio...
Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:
− Fraudes devido a excesso de privilégios de funcionários.
− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.
− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.
A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.
Para chegar ao resultado desejado, um Analista de Sistemas propôs que
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: E
A questão aborda a temática de Segurança da Informação, especificamente sobre a Gestão de Acessos e Análise de Vulnerabilidade em um ambiente organizacional. O cenário proposto destaca problemas de segurança como fraudes e violações de dados sensíveis, que podem ser atribuídos a uma gestão de privilégios inadequada. Os conhecimentos necessários para resolver esta questão incluem a compreensão das melhores práticas e ferramentas de controle de acesso, tais como Role Based Access Control (RBAC) e Segregation of Duties (SoD).
Para justificar a escolha da Alternativa E como correta, consideramos que a aplicação do Role Based Access Control (RBAC) com Segregation of Duties (SoD) é uma estratégia eficaz para mitigar os riscos de acessos indevidos e conflitos de funções, pois permite definir acessos com base nos papéis ocupados pelos usuários na organização e garantir a separação de funções para evitar que uma única pessoa tenha privilégios excessivos que possam levar a fraudes ou violações. Além disso, a análise do log de acessos é uma prática recomendada para monitorar e revisar as atividades de usuários, identificar padrões anormais ou transgressões de políticas e ajustar as permissões de acesso conforme necessário.
Portanto, a Alternativa E está correta porque propõe medidas práticas e efetivas que vão ao encontro dos problemas identificados no ambiente do TST e que são reconhecidas como padrões de segurança bem estabelecidos para proteger informações sensíveis e prevenir fraudes.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra E
Role Based Access Control-RBAC
Controle de acesso de acesso baseado em papéis
Implantado para atributir os privilégios necessários aos usuários, permitindo executar seus papéis.
É aconselhável considerar controles administrativos, como a "separação de funções", ao definir procedimentos de data centers.
A separação clara das funções assegura que nenhum indivíduo único possa especificar uma ação e executá-la.
Exemplo: A pessoa que autoriza a criação de contas administrativas não deve ser a mesma que usa essas contas.
4 (quarto) componentes básicos
- usuários
- papéis
- permissões
- sessões
Armazenamento e Gerenciamento de Informações:
Somasundaram
Deveriam implementar a Segregation of Duties − SoD no Congresso e na Câmara.
Pq não pode ser A?
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo