Prévia do material em texto
Atividade 2 Iniciado: 28 set em 21:43 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Analise o texto abaixo: Família dedicada à segurança Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de certificações – ou, como é comum ouvir, uma família. Dessa maneira, cada membro da família recebe uma denominação única e objetivos específicos. Existem mais de 40 normas, que foram desenvolvidas com base em procedimentos para a implementação nas empresas, havendo algumas também dedicadas exclusivamente a determinados segmentos de mercado. Um exemplo é a ISO 27011, que aborda a gestão da segurança da informação para empresas de telecomunicações, enquanto a ISO 27015 é dedicada a negócios do ramo de serviços financeiros. Existem outros focados em tópicos específicos da tecnologia da informação, como controles para cloud computing (ISO 27017) e segurança de redes (ISO 27033). Veremos a seguir as normas mais conhecidas da família ISO 27000: ISO 27000: oferece uma visão geral do conceito. Atua como uma norma introdutória, que traz consigo um glossário de termos que prepara para as certificações seguintes. ISO 27001: trata dos requisitos para que exista um Sistema de Gestão da Segurança da Informação (SGSI). O SGSI é parte essencial da gestão da empresa, e é baseado em abordagens de risco do negócio com o intuito de estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a A+ A A- NOTA: 1.0 de 1.0 segurança da informação. Dessa maneira, age como a principal norma que o empreendimento deve utilizar para obter a certificação empresarial em gestão da segurança da informação [...]. ISO 27002: trata-se de um documento de práticas no qual consta um conjunto de controles que dá apoio à aplicação do Sistema de Gestão da Segurança da Informação na empresa. Assim, existem certificações profissionais para esta ISO, onde os critérios para avaliar se uma pessoa é ou não qualificada para receber esse certificado são inspecionados com uma prova [...]. ISO 27003: como um guia de implantação, possui o conjunto de diretrizes detalhadas para a adoção do SGSI. A diferença para a 27001, que oferece os requisitos, é que nesta consta uma orientação minuciosa. Fonte: ISO 27000: as vantagens da certificação de segurança da informação para o seu negócio. As vantagens da certificação de segurança da informação para o seu negócio. OSTEC. Disponível em: https://ostec.blog/geral/iso-27000- vantagens-certificacao-seguranca (https://ostec.blog/geral/iso-27000- vantagens-certificacao-seguranca) . Acesso em: 03 de novembro de 2020. Considerando as informações apresentadas, avalie as afirmativas a seguir: I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas para a implantação de um sistema de gestão da segurança da informação. II. A ISO 27015 é específica para a área de finanças e outros controles relacionados à tecnologia da informação. III. As normas da família ISO 27000 são bastante singulares, cada uma possui um objetivo e um domínio específico. IV. A ISO 27002 é a principal norma com certificação para uma empresa atuar na gestão da segurança da informação. É correto apenas o que se afirma em: III. I e IV. I. II e IV. A+ A A- https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca II e III. 0,2 ptsPergunta 2 Analise o esquema e a tabela abaixo: Fonte: CALDAS, D. M. Análise e extração de características estruturais e comportamentais para perfis de malware. 2016. 82 f. Dissertação (Mestrado) - Curso de Mestrado em Engenharia Elétrica, Unb, Brasília, 2016. Adaptado. Disponível em: https://repositorio.unb.br/handle/10482/23110 (https://repositorio.unb.br/handle/10482/23110) . Acesso em: 03 de novembro de 2020. Com base nas imagens, assinale a opção correta. A+ A A- https://repositorio.unb.br/handle/10482/23110 Os Trojans podem vir escondidos em programas de computador comuns. Os malwares do tipo Trojan dependem de hospedeiros, assim como os Vírus. Além de roubar informações, o Spyware também estará apto a controlar outras áreas do computador. O Rootkit é um malware fácil de detectar, já que se mistura com os códigos de outros programas. Os malwares do tipo Worm podem se multiplicar automaticamente, além de necessitar de hospedeiro. 0,2 ptsPergunta 3 Leia o texto abaixo: As pequenas e a médias empresas têm seus dados armazenados, geralmente, em servidores de rede ou em estações compartilhadas, e o acesso físico a estes equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado à Internet, o que aumenta o risco de um incidente de segurança. Na média empresa, o cenário é menos problemático, porém não o ideal, principalmente, devido à conscientização dos funcionários sobre segurança da informação. O controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são algumas das formas de se gerir a segurança desta camada A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam este fator. Fonte: NETTO, A. da S.; SILVEIRA, M. A. P. da. Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão da Tecnologia e Sistemas de Informação, São Paulo, v. 4, n. 3, p. 375-397, jun. 2007. pp. 379-380. Disponível em: https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807- 17752007000300007. Acesso em: 03 de novembro de 2020. Adaptado. No cenário de desenvolvimento acelerado da tecnologia em que vivemos atualmente, uma das atitudes que pode ser tomada para que uma pequena empresa proteja suas informações de forma adequada é: A+ A A- realizar cortes na aquisição de geradores de energia, pois estes dificilmente desempenham papel indispensável na segurança da informação. investir em estações compartilhadas com acesso irrestrito dos colaboradores da empresa. permitir acesso aberto à internet na empresa para facilitar o trabalho da equipe de tecnologia da informação. treinar seus colaboradores para que eles entendam sobre a segurança da informação. eliminar o uso servidores de rede pois eles oferecem maior risco de vazamentos. 0,2 ptsPergunta 4 Leia o texto a seguir: A grande maioria das informações comerciais devem estar disponíveis para uso e movimentação de diferentes áreas dentro ou fora da empresa, expondo-as a vários perigos. As empresas lidam com grandes volumes de informações que chamamos de “confidenciais”, como: nomes, endereços, e-mails, chaves de segurança, informações de pagamento, arquivos pessoais etc. Essas informações são um ativo valioso para as empresas e, portanto, uma meta para os cibercriminosos. Isso significa que, nos últimos anos os números e tipos de ataques cibernéticos sofridos pelas empresas aumentaram em todo o mundo, afetando sua estabilidade e credibilidade. O dano dessas informações confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque cibernético ou nas mãos de um hacker pode ser devastador. Como resultado, é necessário que as empresas tenham mecanismos de segurança cibernética mais completos e estáveis. No entanto, não basta comprar um equipamento “anti-cyber ataques”. Como especialistas, recomendamos que toda empresa faça uma identificação precoce dos riscos aos quais está exposta. A partir disso implementar uma política de segurança adequada ao tipo e tamanho do negócio para monitorar processos e acesso à informação. Essas políticas definem os processos e controles para prevenção, proteção, detecção e reação a possíveis anomalias e materialização de um ataque cibernético. Cada política de segurança é única e se aplica ao seu tipo de negócio. Isso deve ser atualizado constantemente conforme evolução dosataques cibernéticos. Estas políticas são implementadas através de múltiplas tecnologias e apoiado A+ A A- transversalmente em processos culturais dos usuários. Ter o melhor equipamento não garante que os usuários não usem mal as informações. Além disso, algumas boas práticas são recomendadas: 1. Antivírus: é o primeiro recurso antes de todos os ataques cibernéticos e está disponível para qualquer computador e / ou servidor em qualquer empresa. Como o software malicioso evolui constantemente, a atualização frequente deve ser garantida; 2. Elimine as ameaças por e-mail: é importante treinar e conscientizar a equipe para não acessar ou baixar arquivos suspeitos que possam conter vírus. 3. Gerenciamento de permissão: nem todas as informações devem estar disponíveis para todas as pessoas. A política para gerenciar o acesso às informações por funções, acompanhada pela administração adequada de permissões e senhas, é uma forma de defesa. 4. Arquivos criptografados: deve haver medidas mínimas de segurança, especialmente ao usar a nuvem para salvar informações. 5. Evite dispositivos externos: é muito comum conectar dispositivos USB, como memórias, pen drives, telefones celulares e equipamentos de armazenamento. Por isso é recomendado o compartilhamento de arquivos por meio da nuvem e bloquear o uso de portas USB. Fonte: RUIZ, J. C. Boas práticas em Cibersegurança para Empresas. Internexa. 07/02/2020. Disponível em: https://www.internexa.com/pt/blogs/boas-praticas- em-ciberseguranca-para-empresas/ (https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para- empresas/) . Acesso em: 03 de novembro de 2020. Considerando o texto, avalie as afirmações abaixo: I. Bloquear entradas USB em dispositivos corporativos e realizar treinamentos periódicos são consideradas boas práticas. A+ A A- https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/ II. Pensando na cibersegurança em empresas, é necessário iniciar todo o processo com um diagnóstico. III. Alterações realizadas às informações confidenciais podem ser consideradas um problema de disponibilidade da informação. É correto apenas o que se afirma em: II e III. I e III. III. I e II. II. 0,2 ptsPergunta 5 O que é um malware Comumente confundido com um vírus de computador os malwares tem ganhado cada vez mais força no cenário da computação atual. Para fim de esclarecimento, todo vírus é um malware, porém nem todo malware é um vírus. Vindo do termo Malicious Software, ou Software Malicioso, o malware trata-se de um software malicioso que tem como objetivo causar algum tipo de dano ou mesmo roubo de dados, sejam estes dados sensíveis ou não. Hoje em dia existem vários tipos de malware para todo sistema operacional, seja em computadores ou dispositivos mobile, como o smartphone, por exemplo. Um malware consegue se infiltrar em um dispositivo e executar várias funções sem o consentimento ou mesmo sem que o usuário saiba dessas ações. Uma vez infectado um computador pode, dependendo do tipo de malware, enviar spam, que é a prática de envio de e-mails em massa, monitorar a navegação para roubar senhas de sistemas bancários ou redes sociais ou mesmo simplesmente apresentar vários tipos de anúncios nos navegadores ou outras telas do dispositivo. [...] Vírus A+ A A- Chega a ser um termo clássico. Sempre que o computador começa a apresentar algum problema ou um comportamento suspeito logo dizemos que ele está com um vírus. Isso se dá porque os vírus eram do tipo de malware dominante quando os computadores pessoais começavam a se tornar comuns em nossas casas, isso nas décadas de 1980 e 1990. Um vírus é um tipo de malware que, como tal, se espalha pela rede através de outros arquivos infectados. Eles eram criados muitas vezes com a finalidade de atormentar o usuário final exibindo mensagens incômodas, apagando arquivos aleatórios ou mesmo corrompendo discos. Atualmente vírus com essas finalidades são mais raros, visto que os atacantes descobriram que é mais lucrativo utilizar o dispositivo do usuário para executar tarefas que tragam retornos financeiros de alguma forma. Fonte: CONHEÇA os tipos de malware que podem roubar dados de sua empresa. Tripla. 07/08/2019. Disponível em: https://triplait.com/conheca-os-tipos-de- malware/ (https://triplait.com/conheca-os-tipos-de-malware/) . Acesso em: 03 de novembro de 2020. Considerando as informações sobre malwares, avalie as afirmações: I. Existem diversos tipos de malware, que são softwares maliciosos cuja premissa é causar danos ou roubar e informações, sendo uma das formas de contaminação ocorrer via instalação de softwares pouco confiáveis. II. Após a infecção por vírus, um dispositivo poderá ser usado exclusivamente para o envio de e-mails em massa, os famosos spams, que são usados para espalhar malwares diversos aos contatos da vítima. III. Um malware, seja qual for seu tipo, executa atividades sem o conhecimento do usuário e se o malware demorar para ser detectado pelo firewall ou antivírus, ele poderá causar graves danos à integridade do sistema. IV. A premissa básica de um vírus é o roubo de informações sensíveis para a realização de fraudes por indivíduos mal-intencionados, que são responsáveis pela maior parte de roubo e sequestro de dados. É correto apenas o que se afirma em: III e IV. I e III. I e II. A+ A A- https://triplait.com/conheca-os-tipos-de-malware/ Salvo em 12:24 II e III. II e IV. Enviar testeA+ A A-