Prévia do material em texto
Atividade 3 Iniciado: 17 nov em 11:32 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o texto abaixo: Muito se fala em controles na área de segurança da informação e muitas empresas esquecem de tratar um dos pontos mais fracos na garantia da segurança da informação. A contratação e manutenção de pessoas ou o conhecido recurso humano das empresas [...]. A seleção de pessoas propriamente dita é uma parte importantíssima na conformidade deste controle, pois o que vemos comumente hoje são contratações às pressas, sem critérios definidos e tentando de uma forma geral somente preencher a lacuna técnica da empresa, sem olhar para o lado “humano” do recurso a ser contratado, outro grande erro da área de recursos humanos E TAMBÉM da área de segurança da informação, se esta já existir na empresa. É de extrema importância também, ter claramente definido na empresa termos e condições de contratação, como acordos de confidencialidade, responsabilidades da direção, controles e processos disciplinares, pontos para encerramento e mudança de contratação, e claro, políticas internas de segurança da informação, pois afinal de contas, como vamos cobrar algo que nunca foi passado para o “novo funcionário”? Não há como, concorda? Com um controle claro e segmentado de uma política séria e coordenada para os recursos humanos, após o encerramento de contrato de trabalho, ainda assim existem passos e controles que devem ser seguidos, como controle de acesso retirado, devolução dos ativos disponibilizados (notebooks, celulares e afins) [...]. Disponível em: https://securityinformationnews.com/2013/09/09/artigo-seguranca- em-recursos-humanos/. Acesso em: 31 de outubro de 2020. A+ A A- NOTA: 1.0 de 1.0 A contratação de pessoas em empresas é uma tarefa difícil. Existem diversos fatores a serem considerados quando um candidato é escolhido para uma posição em uma organização. Qual dos fatores abaixo pode ser considerado crucial no momento da contratação de um novo funcionário de forma a garantir a segurança da informação na empresa? O treinamento periódico de colaboradores. As fragilidades do serviço de segurança da informação. Informações sobre o encerramento de contrato de trabalho. Como os ativos disponibilizados devem ser devolvidos. Os termos e condições da contratação. 0,2 ptsPergunta 2 Observe o esquema abaixo: Fonte: MARCONDES, J. S. Segurança física. Disponível em: https://gestaodesegurancaprivada.com.br/seguranca-fisica-conceitos/. Acesso em: 06 de novembro de 2020. Considerando as informações apresentadas acima, assinale a opção correta. A+ A A- Barreiras físicas como portões e paredes reforçadas são suficientes para a segurança de um ambiente físico. A premissa básica do controle de acesso em organizações está relacionada à eliminação de barreiras físicas contra ataques diversos. Considerando o controle de acesso e a segurança do ambiente, somente a segunda busca a prevenção de riscos de ataques. A segurança do ambiente busca evitar, entre outras coisas, os problemas relacionados aos desastres naturais, como tsunamis. Os aspectos básicos da segurança física de ambientes nas esferas públicas e nas privadas são distintos. 0,2 ptsPergunta 3 Leia o trecho abaixo: O uso de senhas vem sendo deixado cada vez mais de lado para dar espaço a maneiras mais eficazes de autenticar o acesso a dados, como a biometria e a autenticação multifatorial. A leitura biométrica nada mais é que o reconhecimento de características físicas que somente determinado usuário possui. Como exemplo, podemos citar a impressão digital, íris dos olhos, palma da mão, formato do rosto etc. Já a autenticação multifatorial se dá a partir da combinação de basicamente três fatores: — o que o usuário sabe; — o que o usuário tem; — o que o usuário é. A intenção da biometria e da autenticação multifatorial é controlar o acesso e combater fraudes, garantindo ao usuário uma experiência mais segura. Fonte: POLÍTICA de segurança da informação: no que as grandes empresas estão de olho?. Siteware no que as grandes empresas estão de olho?. Disponível em: https://www.siteware.com.br/comunicacao/politica-de-seguranca-da- informacao/. Acesso em: 06 de novembro de 2020. Considerando os três fatores da autenticação multifatorial, avalie as afirmações a seguir: I. Senhas fortes com caracteres diversos podem ser consideradas o que “o usuário sabe”. A+ A A- II. Perguntas e respostas relacionadas à autenticação podem ser consideradas o que “o usuário é”. III. Quando smartphones geram códigos de autenticação, podem ser considerados o que “o usuário tem”. IV. O reconhecimento facial em dispositivos pode ser considerado como algo que “o usuário tem”. Estão corretas apenas as afirmativas: II e IV. II e III. I e IV. I e II. I e III. 0,2 ptsPergunta 4 Observe o esquema a seguir: Fonte: ALMEIDA apud GALEGALE, N. V.; FONTES, E. L. G.; GALEGALE, B. P. Uma contribuição para a segurança da informação: um estudo de casos múltiplos com organizações brasileiras. Perspectivas em Ciência da Informação, Belo A+ A A- Horizonte, v. 22, n. 3, p. 75-97, set. 2017, p. 81. Disponível em: https://www.scielo.br/pdf/pci/v22n3/1981-5344-pci-22-03-00075.pdf. Acesso em: 06 de novembro de 2020. Considerando o esquema sobre como os ativos de uma empresa se conectam a características da segurança da informação, avalie as seguintes asserções e a relação proposta entre elas. I. Os ativos são considerados os bens mais importantes em um contexto organizacional. PORQUE II. As vulnerabilidades nas empresas são geralmente o foco de tentativas de ataque. Com base nas asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 0,2 ptsPergunta 5 Leia o texto abaixo: [...] 2. Diretrizes Gerais 2.1. A conta de acesso é o instrumento para identificação do usuário na rede da Secretaria de Administração e caracteriza-se por ser de uso individual e intransferível e sua divulgação é vedada sob qualquer hipótese; 2.2. Todo cadastramento de conta de acesso à rede da SAD deve ser efetuado mediante solicitação via e-mail da chefia imediata a Gerência de tecnologia da informação. 2.3. Qualquer utilização, por meio da identificação e da senha de acesso, é de responsabilidade do usuário aos quais as informações estão vinculadas; 2.4. Todas as senhas, de usuários comuns, para autenticação na rede da SAD A+ A A- devem seguir os seguintes critérios mínimos: • Toda senha deve ser constituída de, no mínimo, 8 caracteres sendo obrigatório o uso de caracteres alfanuméricos (letras e números); • A senha não poderá conter parte do nome do usuário, por exemplo: se o usuário se chama Jose da Silva, sua senha não pode conter partes do nome como "1221jose" ou "1212silv"; • A data de expiração da senha deve ser de no máximo 90 dias, caso não seja alterada, esta será bloqueada; • Será obrigatória a troca de senha ao efetuar o primeiro logon; • Não será permitida a repetição das 5 últimas senhas já utilizadas; [...] Fonte: BRASIL. Governo do estado de Pernambuco: Gerência de tecnologia da informação. PSI: política de segurança da informação. p. 13. Considerando o trecho de uma política de segurança da informação, avalie as afirmações sobre controle de acesso: I. A política do texto oferece diretrizes de como criar nomes de usuários e senhas fortes para a autenticação em contas corporativas, pois estes dois critérios são cruciais para a segurança da informação. II. É possível prosseguir com o acesso às contas corporativas mesmo semrealização da alteração periódica de senha. Esta é uma exigência raramente observada em organizações de diversos portes. III. As contas e respectivos acessos são individuais e intransferíveis, seu compartilhamento é proibido em qualquer situação, tanto em âmbito doméstico como em âmbito corporativo. É correto apenas o que se afirma em: I e II. II e III. II. III. I. A+ A A- Salvo em 12:17 Enviar teste A+ A A-