Buscar

Atividade Objetiva 3 - Tecnologias e Cibersegurança - NOTA 1.0 de 1.0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 3
Iniciado: 17 nov em 11:32
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Leia o texto abaixo:
Muito se fala em controles na área de segurança da informação e muitas
empresas esquecem de tratar um dos pontos mais fracos na garantia da
segurança da informação. A contratação e manutenção de pessoas ou o
conhecido recurso humano das empresas [...].
A seleção de pessoas propriamente dita é uma parte importantíssima na
conformidade deste controle, pois o que vemos comumente hoje são
contratações às pressas, sem critérios definidos e tentando de uma forma geral
somente preencher a lacuna técnica da empresa, sem olhar para o lado
“humano” do recurso a ser contratado, outro grande erro da área de recursos
humanos E TAMBÉM da área de segurança da informação, se esta já existir na
empresa.
É de extrema importância também, ter claramente definido na empresa termos e
condições de contratação, como acordos de confidencialidade, responsabilidades
da direção, controles e processos disciplinares, pontos para encerramento e
mudança de contratação, e claro, políticas internas de segurança da informação,
pois afinal de contas, como vamos cobrar algo que nunca foi passado para o
“novo funcionário”? Não há como, concorda?
Com um controle claro e segmentado de uma política séria e coordenada para os
recursos humanos, após o encerramento de contrato de trabalho, ainda assim
existem passos e controles que devem ser seguidos, como controle de acesso
retirado, devolução dos ativos disponibilizados (notebooks, celulares e afins) [...].
Disponível em: https://securityinformationnews.com/2013/09/09/artigo-seguranca-
em-recursos-humanos/. Acesso em: 31 de outubro de 2020.
 
A+
A
A-
NOTA: 1.0 de 1.0
A contratação de pessoas em empresas é uma tarefa difícil. Existem diversos
fatores a serem considerados quando um candidato é escolhido para uma
posição em uma organização. Qual dos fatores abaixo pode ser considerado
crucial no momento da contratação de um novo funcionário de forma a garantir a
segurança da informação na empresa?
O treinamento periódico de colaboradores.
As fragilidades do serviço de segurança da informação.
Informações sobre o encerramento de contrato de trabalho.
Como os ativos disponibilizados devem ser devolvidos.
Os termos e condições da contratação.
0,2 ptsPergunta 2
Observe o esquema abaixo:
 
Fonte: MARCONDES, J. S. Segurança física. Disponível em:
https://gestaodesegurancaprivada.com.br/seguranca-fisica-conceitos/. Acesso
em: 06 de novembro de 2020.
 
Considerando as informações apresentadas acima, assinale a opção correta.
A+
A
A-
Barreiras físicas como portões e paredes reforçadas são suficientes para a
segurança de um ambiente físico.
A premissa básica do controle de acesso em organizações está relacionada à
eliminação de barreiras físicas contra ataques diversos.
Considerando o controle de acesso e a segurança do ambiente, somente a segunda
busca a prevenção de riscos de ataques.
A segurança do ambiente busca evitar, entre outras coisas, os problemas
relacionados aos desastres naturais, como tsunamis.
Os aspectos básicos da segurança física de ambientes nas esferas públicas e nas
privadas são distintos.
0,2 ptsPergunta 3
Leia o trecho abaixo:
O uso de senhas vem sendo deixado cada vez mais de lado para dar espaço a
maneiras mais eficazes de autenticar o acesso a dados, como a biometria e a
autenticação multifatorial.
A leitura biométrica nada mais é que o reconhecimento de características físicas
que somente determinado usuário possui. Como exemplo, podemos citar a
impressão digital, íris dos olhos, palma da mão, formato do rosto etc.
Já a autenticação multifatorial se dá a partir da combinação de basicamente três
fatores:
— o que o usuário sabe;
— o que o usuário tem;
— o que o usuário é.
A intenção da biometria e da autenticação multifatorial é controlar o acesso e
combater fraudes, garantindo ao usuário uma experiência mais segura.
Fonte: POLÍTICA de segurança da informação: no que as grandes empresas
estão de olho?. Siteware no que as grandes empresas estão de olho?. Disponível
em: https://www.siteware.com.br/comunicacao/politica-de-seguranca-da-
informacao/. Acesso em: 06 de novembro de 2020.
 
Considerando os três fatores da autenticação multifatorial, avalie as afirmações a
seguir:
I. Senhas fortes com caracteres diversos podem ser consideradas o que “o
usuário sabe”.
A+
A
A-
II. Perguntas e respostas relacionadas à autenticação podem ser consideradas o
que “o usuário é”.
III. Quando smartphones geram códigos de autenticação, podem ser
considerados o que “o usuário tem”.
IV. O reconhecimento facial em dispositivos pode ser considerado como algo que
“o usuário tem”.
Estão corretas apenas as afirmativas:
II e IV.
II e III.
I e IV.
I e II.
I e III.
0,2 ptsPergunta 4
Observe o esquema a seguir:
 
Fonte: ALMEIDA apud GALEGALE, N. V.; FONTES, E. L. G.; GALEGALE, B. P.
Uma contribuição para a segurança da informação: um estudo de casos múltiplos
com organizações brasileiras. Perspectivas em Ciência da Informação, Belo
A+
A
A-
Horizonte, v. 22, n. 3, p. 75-97, set. 2017, p. 81. Disponível em:
https://www.scielo.br/pdf/pci/v22n3/1981-5344-pci-22-03-00075.pdf. Acesso em:
06 de novembro de 2020.
 
Considerando o esquema sobre como os ativos de uma empresa se conectam a
características da segurança da informação, avalie as seguintes asserções e a
relação proposta entre elas.
I. Os ativos são considerados os bens mais importantes em um contexto
organizacional.
PORQUE
II. As vulnerabilidades nas empresas são geralmente o foco de tentativas de
ataque.
Com base nas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
0,2 ptsPergunta 5
Leia o texto abaixo:
[...] 2. Diretrizes Gerais
2.1. A conta de acesso é o instrumento para identificação do usuário na rede da
Secretaria de Administração e caracteriza-se por ser de uso individual e
intransferível e sua divulgação é vedada sob qualquer hipótese;
2.2. Todo cadastramento de conta de acesso à rede da SAD deve ser efetuado
mediante solicitação via e-mail da chefia imediata a Gerência de tecnologia da
informação.
2.3. Qualquer utilização, por meio da identificação e da senha de acesso, é de
responsabilidade do usuário aos quais as informações estão vinculadas;
2.4. Todas as senhas, de usuários comuns, para autenticação na rede da SAD
A+
A
A-
devem seguir os seguintes critérios mínimos:
• Toda senha deve ser constituída de, no mínimo, 8 caracteres sendo
obrigatório o uso de caracteres alfanuméricos (letras e números);
• A senha não poderá conter parte do nome do usuário, por exemplo: se o
usuário se chama Jose da Silva, sua senha não pode conter partes do nome
como "1221jose" ou "1212silv";
• A data de expiração da senha deve ser de no máximo 90 dias, caso não seja
alterada, esta será bloqueada;
• Será obrigatória a troca de senha ao efetuar o primeiro logon;
• Não será permitida a repetição das 5 últimas senhas já utilizadas;
[...]
Fonte: BRASIL. Governo do estado de Pernambuco: Gerência de tecnologia da
informação. PSI: política de segurança da informação. p. 13.
 
Considerando o trecho de uma política de segurança da informação, avalie as
afirmações sobre controle de acesso:
I. A política do texto oferece diretrizes de como criar nomes de usuários e senhas
fortes para a autenticação em contas corporativas, pois estes dois critérios são
cruciais para a segurança da informação. 
II. É possível prosseguir com o acesso às contas corporativas mesmo semrealização da alteração periódica de senha. Esta é uma exigência raramente
observada em organizações de diversos portes.
III. As contas e respectivos acessos são individuais e intransferíveis, seu
compartilhamento é proibido em qualquer situação, tanto em âmbito doméstico
como em âmbito corporativo.
É correto apenas o que se afirma em:
I e II.
II e III.
II.
III.
I.
A+
A
A-
Salvo em 12:17 Enviar teste
A+
A
A-

Mais conteúdos dessa disciplina