Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios! 1 - Com suas palavras como você definiria Segurança da Informação? GABARITO A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. 2 - Como nós podemos classificar as informações? GABARITO A classificação mais comum de informações é aquela que as divide em quatro níveis : • Públicas ou de uso irrestrito – as informações e os sistemas assim classificados podem ser divulgados a qualquer pessoa sem que haja implicações para a instituição. Exemplos: serviços de informação ao público em geral, etc. • Internas ou de uso interno – as informações e os sistemas assim classificados não devem sair do âmbito da instituição, porém se isso ocorrer as consequências não são críticas. ex: documentos de trabalhos corriqueiros que só interessam aos funcionários. • Confidenciais – Informações e sistemas tratados como confidenciais dentro da instituição e protegidos contra acesso externo. O acesso a esses sistemas e informações é feito de acordo com sua estrita necessidade. Ex: dados pessoais de funcionários, acessos e senhas, informações sobre folha de pagamento, remuneração estratégica e benefícios, etc. • Secretas – O acesso interno ou externo de pessoas não autorizadas a esse tipo de informações é extremamente crítico para a instituição. É imprescindível que o número de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informações seja total. Ex: dados estratégicos, dados sobre segredos de produção industrial. 3 - Sabemos que os dados precisam ser guardados com segurança. De quem é a responsabilidade por guardar as informações que estão gravadas, na estação de trabalho do usuário da área de Recursos Humanos, e por quê? GABARITO Muitas das informações tratadas pelo setor de Recursos Humanos possuem teor sensível e que não devem sair do domínio dos responsáveis sem autorização explícita. As informações que permanecem a nível local, ou seja, nos terminais de cada usuário do setor de pessoas é de responsabilidade, na maioria das vezes, do próprio usuário. Sendo assim as cópias de segurança também devem ser feitas periodicamente para que se evite perda de dados importantes, tais como: declarações, carta e telegramas destinados aos colaboradores, cópias de e-mails, avisos diversos, entre outros. 4 - Estabeleça as diferenças entre riscos e ameaças. GABARITO Riscos: São perdas ou danos que um ativo possa sofrer comprometendo a continuidade das atividades de uma área de negócio ou até mesmo toda a organização. Ameaças: evento ou atitude indesejável (roubo incêndio, vírus, etc) que potencialmente remove, desabilita, danifica ou destrói um recurso. 5 - Que cuidados devemos ter com os acessos e as senhas recebidos para utilizar sistemas voltados à área de Recursos Humanos? GABARITO • Nunca compartilhá-las; • Não utilizar sequência fáceis ou óbvias; • Não utilizar palavras de dicionários; • Misturar letras e números e caracteres especiais; • Não anotar em lugares visíveis e óbvios;. 6 - O que são sistemas biométricos, e qual a sua importância para a área de Recursos Humanos? Cite aplicações. GABARITO Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento, amplamente difundidos há muito tempo, como análise grafológica de assinaturas e análises de impressões digitais e reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados, como os sistemas de análise da confirmação dos vasos sanguíneos da retina. 7 - Em que consiste a Engenharia Social? GABARITO Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações, ou realizar determinadas ações. Exercícios!
Compartilhar