Buscar

AO2_ Tecnologias e Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 1/19
AO2
Entrega 16 jun em 23:59 Pontos 6 Perguntas 10
Disponível 7 jun em 0:00 - 16 jun em 23:59 10 dias Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 25 minutos 5,4 de 6
 As respostas corretas estarão disponíveis em 17 jun em 0:00.
Pontuação deste teste: 5,4 de 6
Enviado 15 jun em 17:45
Esta tentativa levou 25 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 / 0,6 ptsPergunta 1
Leia o texto a seguir:
 
O controle de acesso é um formato bastante conhecido para controlar
entrada e saída de pessoas. Além disso, ele pode ser formatado de
forma que pessoas distintas tenham liberação ou não para
determinadas locais dentro da empresa. Evitando, por exemplo, que
um alguém não autorizado entre em áreas de acesso restrito ou áreas
que possuam bens de alto valor, mantendo assim os espaços
controladas [...].
 
Hoje com o auxílio da tecnologia, é possível que até mesmo os
crachás de acesso, tornem-se credenciais virtuais. Este formato, utiliza
https://famonline.instructure.com/courses/12604/quizzes/42434/history?version=1
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 2/19
tecnologias como Bluetooth e QR code, aumentando a segurança para
a empresa e reduzindo custos de emissão de crachás. A credencial
virtual, facilita as rotinas diárias de uma recepção e dá agilidade ao
processo de liberação de acesso.
 
O terminal de autoatendimento, constituído através de tablets ou
totens, facilita e agiliza a retirada de credenciais para acesso às áreas
da empresa. Este tipo de facilitador pode ser utilizado com
reconhecimento facial e inteligência cognitiva. Com o autoatendimento,
é possível reduzir filas de espera na recepção, otimizar o tempo dos
funcionários para tarefas menos mecânicas e ainda oferecer uma
experiência diferenciada ao colaborador, cliente ou visitante.
 
Fonte: COMO funciona um sistema de controle de acesso para
empresas?. Senior blog. 11/09/2018. Disponível em:
https://www.senior.com.br/blog/como-funciona-um-sistema-de-
controle-de-acess (https://www.senior.com.br/blog/como-funciona-
um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro de
2020. Adaptado.
 
Considerando as informações apresentadas, assinale a opção correta:
 
A inteligência artificial facilita os processos de reconhecimento de
pessoas no controle de acesso.
A alternativa está correta, pois embora sejam tecnologias caras, o
reconhecimento facial e inteligência cognitiva, conceitos da
inteligência artificial, auxiliam e melhoram os processos de
controle de acesso em empresas.
 
O controle de acesso dificilmente funciona fora do horário comercial, é
sempre necessário ter uma mesa de recepção para a liberação de
colaboradores.
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 3/19
 
Os totens e outras tecnologias de reconhecimento facial podem ser
mais imprecisos do que as credenciais tradicionais.
 
Em prédios comerciais, é comum que apenas a entrada principal seja
protegida com controle de autenticação.
 
Os QR codes, biometria e reconhecimento facial podem ser
considerados como ferramentas analógicas.
0,6 / 0,6 ptsPergunta 2
Leia o texto:
 
O backup de nuvem é um serviço em que é feito backup dos dados e
aplicativos nos servidores da empresa e esse backup é armazenado
em um servidor remoto. As empresas optam por fazer o backup na
nuvem para que os arquivos e os dados estejam disponíveis
rapidamente, no caso de uma falha no sistema, indisponibilidade ou
desastre natural. O backup na nuvem para as empresas funciona por
meio da cópia e do armazenamento dos arquivos do seu servidor, em
um servidor em outro local físico. A empresa pode fazer o backup de
alguns ou de todos os arquivos do servidor, de acordo com a sua
preferência.
 
Os clientes normalmente fazem backup e recuperam os dados e
aplicativos, utilizando um navegador da web ou o painel de controle do
provedor de serviços. Fazer o backup do servidor de nuvem é uma
necessidade para muitas organizações, pois armazenam a maioria de
seus dados e aplicativos fundamentais em servidores de nuvem.
 
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 4/19
O backup de arquivos e a recuperação de desastres estão em
segundo lugar, liderando a utilização da computação na nuvem entre
empresas de médio e grande porte, de acordo com uma pesquisa
recente da Clutch. Sessenta e dois por cento das empresas
respondentes usam a nuvem para esse propósito, sendo o
armazenamento de arquivos apenas (70 por cento) o mais popular.
 
Fonte: O que é backup na nuvem?. Rackspace. Disponível em:
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
(https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso
em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, assinale a opção correta.
 
O backup em nuvem exige que todos os dados e informações estejam
incluídos no backup.
 
O backup em nuvem dispensa o uso de servidores em locais físicos
diferentes dos originais. Esta é uma opção usada somente em backups
tradicionais.
 
O backup em nuvem permite a recuperação exclusiva de arquivos e
informações de sistema. Os softwares ficam de fora do
armazenamento.
 
Os backups em nuvem permitem rápido acesso aos arquivos de uma
organização, e são usados por serem confiáveis.
Esta alternativa está correta, pois as empresas fazem o backup
na nuvem para que os arquivos e outras informações estejam
disponíveis rapidamente, no caso de uma falha no sistema,
indisponibilidade ou desastre natural.
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 5/19
 
O backup em nuvem é o principal serviço com base em redes
contratado por empresas.
0,6 / 0,6 ptsPergunta 3
Observe a imagem abaixo:
 
Fonte: VILAR, J. Os 3 tipos de chapéus que diferencia os hackers.
Disponível em: https://jvilar.wordpress.com/2017/03/11/os-3-tipos-
de-chapeus-que-diferencia-os-hackers/
(https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-
diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020.
 
Pensando nos três tipos de hacker, avalie as seguintes asserções e a
relação proposta entre elas.
I. Os hackers White hats, sendo especialistas em segurança da
informação e trabalham em serviço de apoio da empresa, podem
trabalhar com hacking ético.
PORQUE
II. Os hackers Grey hats trabalham para divulgar possíveis
vulnerabilidades da segurança de informação, mas não
necessariamente os divulga para o alvo que possa ter sofrido a
vulnerabilidade, portanto, podem realizar violação ou não de
informação de empresas ou pessoas.
A respeito dessas asserções, assinale a opção correta:
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 6/19
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
A alternativa está correta, pois as asserções I e II são proposições
verdadeiras, mas a II não é uma justificativa da I. A asserção I é
verdadeira, pois os hackers white hat usam suas habilidades
técnicas para evitar que hackers black hat invadam sistemas de
organizações, entre outras ameaças. O hacking ético é uma
forma de verificar se sistemas estão vulneráveis.A asserção II é
verdadeira, pois o hacker grey hat é considerado um meio termo
entre os hackers white hat e black hat. Ele pode ou não violar
informações de terceiros, a depender de suas intenções no
momento.
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
 As asserções I e II são proposições falsas. 
0,6 / 0,6 ptsPergunta 4
Leia o trecho abaixo:
 
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 7/19
Atualmente, está cada vez mais comum as organizações de inúmeros
setores flexibilizarem a jornada de trabalho, implementando o home
office. Contudo, é fundamental ter uma política específica que
apresente as diretrizes do serviço remoto de forma transparente para
os colaboradores, assim como tomar cuidados para garantir a
segurança da informação e dos dados empresariais.
 
Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a
integridade dos documentos, armazenar e compartilhar arquivos de
maneira eficiente, impedindo perdas, extravio ou violação de sigilo.
Assim, o uso da tecnologia, aliado a uma mudança na cultura e
conscientização, possibilita que as atividades sejam realizadas
rapidamente e com a devida segurança.
 
A gestão corporativa deve verificar se as medidas estão sendo
tomadas, entendendo se os profissionais estão realmente se
precavendo de possíveis ataques cibernéticos. O ideal é que a
companhia disponibilize dispositivos com sistemas e programas de
proteção já instalados, como antivírus e firewall. Tomando as devidas
providências, é possível dar continuidade ao trabalho tranquilamente e
sem nenhum risco para o negócio.
 
Fonte: CONVENIA. Segurança da informação: 8 cuidados para o
trabalho remoto. CONVENIA. 23/07/2020. Disponível em:
https://blog.convenia.com.br/seguranca-da-informacao/
(https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso em:
12 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as seguintes
afirmações:
I. Com o considerável aumento do trabalho remoto, as PSI devem ser
adaptadas para atenderem os requisitos básicos de SI.
II. Os colabores das empresas devem se responsabilizar pela
instalação de softwares que protejam seus dispositivos.
III. A cultura organizacional é um aspecto dispensável quando
pensamos na segurança da informação em empresas com aumento do
trabalho remoto.
https://blog.convenia.com.br/seguranca-da-informacao/
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 8/19
IV. A segurança da informação no home office é mais eficaz quando
segue as diretrizes da PSI.
É correto apenas o que se afirma em:
 III e IV. 
 I e IV. 
Alternativa correta. A afirmativa I está correta, pois todos os
detalhes de infraestrutura física e digital devem constar na PSI.
Os colaboradores devem ser atualizados constantemente de
adequações relacionadas à segurança da informação. A
afirmativa II está incorreta, pois o download e instalação de
softwares é tarefa apenas do setor de TI de uma empresa. A
afirmativa III está incorreta, pois o uso da tecnologia, aliado a uma
mudança na cultura organizacional e conscientização de
colaboradores, possibilita que as atividades sejam realizadas com
a devida segurança. A afirmativa IV está correta, pois é
fundamental ter uma política específica que apresente as
diretrizes do serviço remoto e de forma transparente para os
colaboradores.
 I e II. 
 II e III. 
 I e III. 
0 / 0,6 ptsPergunta 5IncorretaIncorreta
Observe a imagem a seguir:
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 9/19
 
Fonte: Saibam como os malwares atacam o vosso computador.
Pplware. 24/04/2017. Disponível em:
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
(https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/) .
Acesso em: 12 de novembro de 2020.
 
Considerando a imagem acima, avalie as seguintes asserções e a
relação proposta entre elas.
I. Os spywares são usados para adquirir informações pessoais dos
alvos e são utilizadas para fins publicitários.
PORQUE
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 10/19
II. Os adwares são usados para verificar os dados de conta do usuário
para aperfeiçoar os anúncios que aparecerão a ele de acordo com o
perfil traçado, e normalmente são utilizados para golpes e fraudes.
A respeito dessas asserções, assinale a opção correta:
 As asserções I e II são proposições falsas. 
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
Alternativa está incorreta, pois as asserções I e II são
proposições falsas. A asserção I é falsa, pois os spywares são
usados em fraudes. Eles apresentam comportamento malicioso
e buscam reunir informações sobre uma pessoa ou organização
para uso em golpes e fraudes. A asserção II é falsa, pois os
adwares são usados para fins publicitários. Não são
necessariamente maliciosos, mas causam muita dor de cabeça
ao criar diversos anúncios em pop-ups, sobrecarregando a
memória RAM dos sistemas, como visto na imagem.
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 11/19
0,6 / 0,6 ptsPergunta 6
Observe o esquema abaixo:
 
Disponível em: https://pt.slideshare.net/fernando.palma/resumo-
iso-27002-31412733
(https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733) .
Acesso em: 07 de novembro de 2020.
 
Com base na imagem, qual das alternativas abaixo representa a área
responsável pela recuperação de informações comprometidas por um
ataque?
 A de gestão de incidentes de segurança da informação. 
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 12/19
A alternativa está correta, pois a área de gestão de incidentes de
segurança da informação busca, entre outras coisas, as melhores
técnicas para diminuir e controlar os danos causados por ataques.
 A de segurança física e do ambiente. 
 A de segurança em recursos humanos. 
 A de gerenciamento de operações e comunicações. 
 
A de aquisição, desenvolvimento e manutenção de sistemas de
informação.
0,6 / 0,6 ptsPergunta 7
Leia o texto a seguir:
 
A Engenharia Social é uma ciência que estuda o comportamento
humano para identificar métodos que induzam determinadas pessoas,
consideradas alvos, a compartilharem informações sigilosas, sejam
elas de cunho pessoal ou profissional. A prática da Engenharia Social
está baseada na exploração das relações de confiança entre as
pessoas, onde se busca obter as informações persuadindo os alvos e
abusando da ingenuidade dos mesmos.
 
O engenheiro social é a pessoa que faz a utilização das técnicas de
engenharia social para obter informações confidenciais, que podem
ser utilizadas para diversos fins. Ele é uma pessoa simpática e
carismática, possui uma boa dicção, é criativa e dinâmica, altamente
persuasiva, consegue ganhar a confiança das pessoas de forma
simples e metodológica, através do seu “bom papo” [...].
 
Fonte: NASCIMENTO, F. Segurança da Informação e Engenharia
Social: a relevância do fator humano. Senior blog. 18/07/2018.
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 13/19
Disponível em: https://www.senior.com.br/blog/seguranca-da-
informacao-e-engenharia-social-a-relevancia-do-fator-humano?.
Acesso em: 12 de novembro de 2020.
 
Qual o perfil de um engenheiro social?
 É uma pessoa com perfil sonhador. 
 É uma pessoa bem articulada.A alternativa está correta, pois um engenheiro social é uma
pessoa que fala muito bem, o que possibilita obter a simpatia da
vítima. Possui uma boa dicção, é criativa e dinâmica, altamente
persuasiva, consegue ganhar a confiança das pessoas de forma
simples e metodológica, através do seu “bom papo”.
 É uma pessoa com perfil colérico. 
 É uma pessoa com perfil mais tímido. 
 É uma pessoa impertinente e rude. 
0,6 / 0,6 ptsPergunta 8
Observe a tirinha abaixo:
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 14/19
 
Fonte: SUPORTE. Remetente Desconhecido. Disponível em:
https://vidadesuporte.com.br/suporte-a-serie/remetente-
desconhecido/ (https://vidadesuporte.com.br/suporte-a-
serie/remetente-desconhecido/) . Acesso em: 11 de novembro de 2020.
 
Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas
abaixo:
I. Quando e-mails estranhos forem enviados por remetentes
conhecidos, torna-se seguro abrir seus conteúdos.
II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do
dispositivo, além das informações salvas nele.
III. O golpe aplicado via phishing pode ser viabilizado por meio de e-
mails suspeitos e spams.
É correto apenas o que se afirma em:
 I e II. 
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 15/19
 II e III. 
A alternativa está correta.
A afirmativa I está incorreta, pois pessoas conhecidas e amigos
podem estar com seus dispositivos infectados. Dependendo do
tipo de infecção, e-mails com mais malwares são enviados para
todos os contatos da vítima sem o conhecimento da pessoa que
enviou, é um ciclo que deve ser quebrado.
A afirmativa II está correta, pois quando um malware (seja qual for
seu tipo) recebido via e-mail infecta um dispositivo, este
automaticamente fica comprometido e todas as informações
contidas nele também.
A afirmativa III está correta, pois o principal meio de disseminação
de malwares com a intenção de phishing é via e-mail e spam.
 I e III. 
 I. 
 II. 
0,6 / 0,6 ptsPergunta 9
Observe a imagem abaixo:
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 16/19
 
Fonte: DISASTER Recovery: tudo o que você precisa saber sobre
recuperação de desastre. Infomad. Disponível em:
https://www.infomad.com.br/blog/disaster-recovery-tudo-o-que-voce-
precisa-saber- sobre-recuperacao-de-desastre. Acesso em: 11 de
novembro de 2020.
 
Com base na imagem, avalie as seguintes asserções e a relação
proposta entre elas.
I. A prevenção contra ataques e invasões é crucial na SI.
PORQUE
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 17/19
II. A prevenção de ataques das empresas contribui para que elas
tenham menos chances de fechar, já que negócios que sofrem
ataques dificilmente retomam suas atividades.
A respeito dessas asserções, assinale a opção correta:
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 As asserções I e II são proposições falsas. 
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
Alternativa está correta, pois as asserções I e II são proposições
verdadeiras, mas a II não é uma justificativa da I. A asserção I é
verdadeira, pois como se vê na imagem, as empresas que
sofreram qualquer tipo de ataque dificilmente se recuperam.
Muitas fecham as portas mesmo após tentativas de recuperação
de informações e de reputação. A asserção II é verdadeira, pois
mais importante do que a recuperação de informações perdidas
em ataques, é a prevenção com base na segurança da
informação. A asserção II é uma justificativa da I, pois a
prevenção contra ataque é mais importante do que resolver o
problema de um ataque efetuado, e prevê-los evita que empresas
fechem por sofrer ataques cibernéticos.
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
0,6 / 0,6 ptsPergunta 10
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 18/19
Leia a matéria abaixo:
 
Na semana passada, ocorreu um episódio revelador no país. Uma
conta no Twitter administrada pelo governo federal publicou
“casualmente” na internet uma planilha contendo a senha de
praticamente todos os canais de comunicação oficiais da Presidência
da República na internet.
 
Uma das senhas usadas era a expressão “planaltodotemer2016”, que
dava acesso à página do Facebook do Planalto. Ao lado dela havia
uma instrução grafada em maiúsculas com letras vermelhas: “NÃO
TROCAR A SENHA NUNCA” [...].
 
Em síntese, nenhum país mais pode desprezar o tema da
cibersegurança, como faz o Brasil. Tratar dele é requisito para
assegurar um mínimo de soberania no território digital. Apesar de o
país ter esforços importantes nesse campo realizados pelas Forças
Armadas, na administração pública esse é um tema inexistente. É
comum ver membros do alto escalão de todos os poderes usando e-
mails pessoais.
 
Precisamos parar de passar vergonha nessa área. É essencial a
criação de um marco mínimo que trate de cibersegurança na
administração pública. Está aí uma boa instrução para ser escrita em
vermelho com letras maiúsculas.
 
Tratar de cibersegurança é requisito para assegurar um mínimo de
soberania no território digital.
 
Fonte: LEMOS, R. O mico da cibersegurança. Folha de São Paulo.
São Paulo, p. 14-15. 16/01/2017. Disponível em:
https://m.folha.uol.com.br/colunas/ronaldolemos/2017/01/1850097-o-
mico-da-ciberseguranca.shtml. Acesso em: 12 de novembro de 2020.
Adaptado.
 
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 19/19
Considerando o trecho, avalie as afirmativas abaixo:
I. Os ataques frequentes a órgãos governamentais podem ser
atribuídos a uma gestão de SI ineficiente.
II. O Brasil investe mais na cibersegurança de seus setores do que na
segurança nacional.
III. Alterar senhas corporativas com frequência predeterminada é uma
forma de prevenção contra ataques.
É correto apenas o que se afirma em:
 I. 
 I e II. 
 I e III. 
Alternativa correta. A afirmativa I está correta, pois uma gestão de
SI eficiente apresenta diretrizes de alteração de senhas com um
período predeterminado, como por exemplo, a cada 60 ou 90
dias. A afirmativa II está incorreta, pois no Brasil ocorre o inverso,
existem mais investimentos na segurança nacional,
especificamente nas Forças Armadas, do que em cibersegurança.
A afirmativa III está correta, pois alterar senhas com frequência é
um pré-requisito de SI.
 II. 
 II e III. 
Pontuação do teste: 5,4 de 6

Continue navegando