Buscar

exercicio unidade 4

Prévia do material em texto

Exercícios! 
1 - Com suas palavras como você definiria Segurança da Informação? 
GABARITO 
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da 
informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita 
somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos 
os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está 
intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas 
também a dos sistemas em si. 
2 - Como nós podemos classificar as informações? 
GABARITO 
A classificação mais comum de informações é aquela que as divide em quatro níveis : 
 
• Públicas ou de uso irrestrito – as informações e os sistemas assim 
classificados podem ser divulgados a qualquer pessoa sem que haja 
implicações para a instituição. Exemplos: serviços de informação ao 
público em geral, etc. 
• Internas ou de uso interno – as informações e os sistemas assim 
classificados não devem sair do âmbito da instituição, porém se isso 
ocorrer as consequências não são críticas. ex: documentos de 
trabalhos corriqueiros que só interessam aos funcionários. 
• Confidenciais – Informações e sistemas tratados como confidenciais 
dentro da instituição e protegidos contra acesso externo. O acesso a 
esses sistemas e informações é feito de acordo com sua estrita 
necessidade. Ex: dados pessoais de funcionários, acessos e senhas, 
informações sobre folha de pagamento, remuneração estratégica e 
benefícios, etc. 
• Secretas – O acesso interno ou externo de pessoas não autorizadas a 
esse tipo de informações é extremamente crítico para a instituição. É 
imprescindível que o número de pessoas autorizadas seja muito 
restrito e o controle sobre o uso dessas informações seja total. Ex: 
dados estratégicos, dados sobre segredos de produção industrial. 
3 - Sabemos que os dados precisam ser guardados com segurança. De quem é a responsabilidade por guardar as informações 
que estão gravadas, na estação de trabalho do usuário da área de Recursos Humanos, e por quê? 
GABARITO 
Muitas das informações tratadas pelo setor de Recursos Humanos possuem teor sensível e que não devem sair do domínio 
dos responsáveis sem autorização explícita. As informações que permanecem a nível local, ou seja, nos terminais de cada 
usuário do setor de pessoas é de responsabilidade, na maioria das vezes, do próprio usuário. Sendo assim as cópias de 
segurança também devem ser feitas periodicamente para que se evite perda de dados importantes, tais como: declarações, 
carta e telegramas destinados aos colaboradores, cópias de e-mails, avisos diversos, entre outros. 
4 - Estabeleça as diferenças entre riscos e ameaças. 
GABARITO 
Riscos: São perdas ou danos que um ativo possa sofrer comprometendo a continuidade das atividades de uma área de 
negócio ou até mesmo toda a organização. 
Ameaças: evento ou atitude indesejável (roubo incêndio, vírus, etc) que potencialmente remove, desabilita, danifica ou destrói 
um recurso. 
5 - Que cuidados devemos ter com os acessos e as senhas recebidos para utilizar sistemas voltados à área de Recursos 
Humanos? 
GABARITO 
• Nunca compartilhá-las; 
• Não utilizar sequência fáceis ou óbvias; 
• Não utilizar palavras de dicionários; 
• Misturar letras e números e caracteres especiais; 
• Não anotar em lugares visíveis e óbvios;. 
6 - O que são sistemas biométricos, e qual a sua importância para a área de Recursos Humanos? Cite aplicações. 
GABARITO 
Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento, amplamente 
difundidos há muito tempo, como análise grafológica de assinaturas e análises de impressões digitais e reconhecimento de 
voz. Hoje já existem sistemas ainda mais sofisticados, como os sistemas de análise da confirmação dos vasos sanguíneos da 
retina. 
7 - Em que consiste a Engenharia Social? 
GABARITO 
Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação 
telefônica ou e-mail, para persuadir o usuário a fornecer informações, ou realizar determinadas ações. 
 
	Exercícios!

Continue navegando