Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de
segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na terça-feira, o
arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup completo. Na quarta-feira, o arquivo 5 foi
acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a
restauração dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
Acerca do tema do texto, existe um tipo de backup que faz a
cópia de todos os dados que foram modificados desde o
último backup de qualquer tipo. Qual é esse tipo de backup
referido?
A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos,
designados quando estes são criados ou transferidos para a organização, assegurem
Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em
proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para
que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder
notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e
servem a comunidades diversas. Um CSIRT categorizado como
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo
tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras
máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de
gestão de segurança da informação, e
Ao se deparar com uma tela de login em um sistema web,
o usuário notou que o acesso não ocorria por um canal
seguro. Pensando em garantir a segurança da aplicação,
nessa situação, o usuário deve