O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está
trabalhando para obter um novo certificado digital emitido pela
ICP-Brasil, em virtude da expiração do certificado antigo. Por essa
razão, entrou em contato com a autoridade de registro para
encaminhar os documentos necessários.
O Tribunal foi informado, no entanto, de que havia problema em
alguma funcionalidade da Autoridade Certificadora (AC), pois:
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando
uma mensagem criptografada para o Conselho Nacional de
Justiça (CNJ). Como a mensagem possui um cabeçalho
padronizado, o TJMS irá usar, como forma de dificultar qualquer
identificação, duas cifras diferentes: uma para o corpo da
mensagem (transposição) e outra para o cabeçalho
(substituição). Para cifrar o cabeçalho que contém apenas o
nome tribunaldejusticadomatogrossodosul, o Tribunal usará a
cifra de césar, que é uma cifra de substituição, com chave = 3.
Ana foi contratada pela empresa K para identificar pontos de
vulnerabilidades na rede local. Ela identificou uma brecha de
segurança que visava a comprometer os dados transmitidos a um
dispositivo conectado a um switch de rede com o objetivo de
estourar a tabela de endereços MAC para os dispositivos e seus
segmentos de rede correspondentes.
O possível ataque que usaria a brecha de segurança identificada
por Ana é o:
Ester estava verificando sua caixa de entrada quando notou um
e-mail com o nome de seu chefe, porém com um domínio
diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu
e baixou um arquivo em anexo. Tal fato possibilitou a um
atacante remoto acessar um dispositivo infectado de forma
direta e interativa. O computador de Ester começou a apresentar
lentidão, o que a levou a fazer varredura com um antivírus.
O antivírus utilizado identificou o malware como sendo um:
A equipe de Tecnologia da Informação do TJMS conduziu
recentemente um teste de usabilidade do aplicativo Hermes,
visando a aprimorar a experiência dos usuários. Durante esse
teste, foram avaliadas as novas funcionalidades implementadas.
Uma delas é a visualização do mandado em PDF, que possibilita a
identificação das regiões da cidade com maior concentração de
mandados e sugere a melhor rota para o seu cumprimento. No
entanto, os oficiais de justiça com mais de 50 anos expressaram
algumas insatisfações com a plataforma.
Dentre as potenciais insatisfações em relação à experiência com
o aplicativo, aquela que se refere ao cenário de uso associado a
esse segmento de usuários diz respeito à:
Sistemas de informação novos e atualizados requerem verificação e testes completos durante o processo de desenvolvimento, incluindo a preparação de uma programação de atividades detalhada, com testes de entrada e saída esperadas sob determinadas condições.
Considerando a proteção de dados em teste, a ABNT NBR ISO/IEC 27002:2013 estabelece que:
O TJMS está implementando um sistema de gestão de segurança da informação aderente aos requisitos da ABNT NBR ISO/IEC 27001:2013, por meio do qual aplica um processo de tratamento dos riscos de segurança da informação para:
O acesso ao sistema de Intranet da empresa de tecnologia ADVAND segue rígido processo de controle de acesso lógico. Para isso, os direitos de acesso podem ser determinados sob dois aspectos: cada usuário ou recurso recebe uma permissão (ou capacidade) que, por sua vez, define todos os seus direitos e acesso a outros recursos, e usam-se listas de controle de acesso (ACL-Access Control Lists) para cada recurso, definindo-se, assim, os direitos de acesso de outros recursos ou usuários sobre o recurso associado a essas listas.
A função diretamente relacionada a esse controle de acesso lógico é:
Durante a primeira fase do processo de atualização da política de segurança da informação da empresa de contabilidade XXX Ltda., foi(foram) elencado(s)/a(s) como recurso crítico sob risco de segurança:
A organização UMTINO, de recursos humanos, teve um prejuízo de mais da metade de seu faturamento, porque suas regras para a mudança do estado do seu principal software (desenvolvimento para produção) não haviam sido definidas e documentadas com níveis de separação para prevenir problemas operacionais.
No tocante aos procedimentos e responsabilidades operacionais que a UMTINO deveria implementar, considera(m)-se prática(s) essencial(is):