Buscar

Atividade 3_ Tecnologias e Cibersegurança

Prévia do material em texto

Atividade 3
Entrega 26 de nov de 2023 em 23:59
Pontos 1
Perguntas 5
Disponível 14 de ago de 2023 em 0:00 - 26 de nov de 2023 em 23:59
Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste não está mais disponível, pois o curso foi concluído.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 26 minutos 0,8 de 1
Pontuação desta tentativa: 0,8 de 1
Enviado 20 de nov de 2023 em 18:35
Esta tentativa levou 26 minutos.

Pergunta 1
0,2 / 0,2 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.
Observe o esquema abaixo:
 
A+
A
A-
29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 1/6
https://famonline.instructure.com/courses/31442/quizzes/156353/history?version=1
Correto!
 
A segurança do ambiente busca evitar, entre outras coisas, os problemas relacionados aos desastres naturais, como tsunamis.
A alternativa está correta, pois os eventos como tsunamis, incêndios e alagamentos são responsáveis por
perdas catastróficas de informações em empresas.
 
A premissa básica do controle de acesso em organizações está relacionada à eliminação de barreiras físicas contra ataques
diversos.
 
Considerando o controle de acesso e a segurança do ambiente, somente a segunda busca a prevenção de riscos de ataques.
 Os aspectos básicos da segurança física de ambientes nas esferas públicas e nas privadas são distintos.
 Barreiras físicas como portões e paredes reforçadas são suficientes para a segurança de um ambiente físico.

Pergunta 2
0,2 / 0,2 pts
Fonte: MARCONDES, J. S. Segurança física. Disponível em:
https://gestaodesegurancaprivada.com.br/seguranca-fisica-conceitos/. Acesso em: 06 de novembro de 2020.
 
Considerando as informações apresentadas acima, assinale a opção correta.
Leia o texto abaixo:
Muito se fala em controles na área de segurança da informação e muitas empresas esquecem de tratar um dos
pontos mais fracos na garantia da segurança da informação. A contratação e manutenção de pessoas ou o
conhecido recurso humano das empresas [...].
A seleção de pessoas propriamente dita é uma parte importantíssima na conformidade deste controle, pois o
que vemos comumente hoje são contratações às pressas, sem critérios definidos e tentando de uma forma
geral somente preencher a lacuna técnica da empresa, sem olhar para o lado “humano” do recurso a ser
contratado, outro grande erro da área de recursos humanos E TAMBÉM da área de segurança da informação,
se esta já existir na empresa.
É de extrema importância também, ter claramente definido na empresa termos e condições de contratação,
como acordos de confidencialidade, responsabilidades da direção, controles e processos disciplinares, pontos
para encerramento e mudança de contratação, e claro, políticas internas de segurança da informação, pois
afinal de contas, como vamos cobrar algo que nunca foi passado para o “novo funcionário”? Não há como,
concorda?
Com um controle claro e segmentado de uma política séria e coordenada para os recursos humanos, após o
encerramento de contrato de trabalho, ainda assim existem passos e controles que devem ser seguidos, como
controle de acesso retirado, devolução dos ativos disponibilizados (notebooks, celulares e afins) [...].
Disponível em: https://securityinformationnews.com/2013/09/09/artigo-seguranca-em-recursos-humanos/.
Acesso em: 31 de outubro de 2020.
 
A contratação de pessoas em empresas é uma tarefa difícil. Existem diversos fatores a serem considerados
quando um candidato é escolhido para uma posição em uma organização. Qual dos fatores abaixo pode ser
A+
A
A-
29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 2/6
 As fragilidades do serviço de segurança da informação.
 Como os ativos disponibilizados devem ser devolvidos.
 Informações sobre o encerramento de contrato de trabalho.
 O treinamento periódico de colaboradores.
Correto!
 Os termos e condições da contratação.
A alternativa está correta, pois os termos e condições da contratação envolvem acordos de confidencialidade,
controles e processos disciplinares, pontos para encerramento e mudança de contratação, e as tão importantes
políticas internas de segurança da informação.

Pergunta 3
0 / 0,2 pts
considerado crucial no momento da contratação de um novo funcionário de forma a garantir a segurança da
informação na empresa?
Observe o esquema a seguir:
 
Fonte: ALMEIDA apud GALEGALE, N. V.; FONTES, E. L. G.; GALEGALE, B. P. Uma contribuição para a
segurança da informação: um estudo de casos múltiplos com organizações brasileiras. Perspectivas em
Ciência da Informação, Belo Horizonte, v. 22, n. 3, p. 75-97, set. 2017, p. 81. Disponível em:
https://www.scielo.br/pdf/pci/v22n3/1981-5344-pci-22-03-00075.pdf. Acesso em: 06 de novembro de 2020.
 
Considerando o esquema sobre como os ativos de uma empresa se conectam a características da segurança
da informação, avalie as seguintes asserções e a relação proposta entre elas.
I. Os ativos são considerados os bens mais importantes em um contexto organizacional.
PORQUE
II. As vulnerabilidades nas empresas são geralmente o foco de tentativas de ataque.
Com base nas asserções, assinale a opção correta:
A+
A
A-
29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 3/6
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Você respondeu
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Resposta correta
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 As asserções I e II são proposições falsas.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A alternativa está incorreta. A asserção I e a asserção II são proposições verdadeiras, e a proposição II é
justificativa da I. A asserção I é verdadeira, pois em organizações, os ativos são o centro do negócio. A asserção
II é verdadeira, pois as vulnerabilidades em sistemas são exploradas nas tentativas de ataque. A asserção II é
justificativa da I, pois existe relação direta das tentativas de ataque aos ativos de determinada empresa, seja
qual for o ativo, uma marca, uma fórmula ou um serviço. Os ativos estão suscetíveis a serem hackeados com
base nas vulnerabilidades da empresa.

Pergunta 4
0,2 / 0,2 pts
Leia o texto abaixo:
[...] 2. Diretrizes Gerais
2.1. A conta de acesso é o instrumento para identificação do usuário na rede da Secretaria de Administração e
caracteriza-se por ser de uso individual e intransferível e sua divulgação é vedada sob qualquer hipótese;
2.2. Todo cadastramento de conta de acesso à rede da SAD deve ser efetuado mediante solicitação via e-mail
da chefia imediata a Gerência de tecnologia da informação.
2.3. Qualquer utilização, por meio da identificação e da senha de acesso, é de responsabilidade do usuário aos
quais as informações estão vinculadas;
2.4. Todas as senhas, de usuários comuns, para autenticação na rede da SAD devem seguir os seguintes
critérios mínimos:
• Toda senha deve ser constituída de, no mínimo, 8 caracteres sendo obrigatório o uso de caracteres
alfanuméricos (letras e números);
• A senha não poderá conter parte do nome do usuário, por exemplo: se o usuário se chama Jose da Silva,
sua senha não pode conter partes do nome como "1221jose" ou "1212silv";
• A data de expiração da senha deve ser de no máximo 90 dias, caso não seja alterada, esta será bloqueada;
• Será obrigatória a troca de senha ao efetuar o primeiro logon;
• Não será permitida a repetição das 5 últimas senhas já utilizadas;
[...]
Fonte: BRASIL. Governo do estado de Pernambuco: Gerência de tecnologia da informação. PSI: políticade
segurança da informação. p. 13.
 
Considerando o trecho de uma política de segurança da informação, avalie as afirmações sobre controle de
acesso:
I. A política do texto oferece diretrizes de como criar nomes de usuários e senhas fortes para a autenticação em
contas corporativas, pois estes dois critérios são cruciais para a segurança da informação. 
A+
A
A-
29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 4/6
 II e III.
 I e II.
Correto!
 III.
A alternativa está correta.
A afirmativa I está incorreta, pois embora os nomes de usuários e senhas sejam cruciais na segurança da
informação, no texto são oferecidas apenas diretrizes de como criar senhas. É comum que as equipes de TI
definam os nomes de usuários em empresas com base em algum padrão.
A afirmativa II está incorreta, pois a data de expiração das senhas no texto é de no máximo 90 dias, e caso não
seja alterada, será bloqueada. Esta é uma exigência das equipes de TI na maioria das organizações.
A afirmativa III está correta, pois as contas de acesso se caracterizam por serem de uso individual e
intransferível, não se deve compartilhar estas informações em hipótese alguma.
 II.
 I.

Pergunta 5
0,2 / 0,2 pts
II. É possível prosseguir com o acesso às contas corporativas mesmo sem realização da alteração periódica de
senha. Esta é uma exigência raramente observada em organizações de diversos portes.
III. As contas e respectivos acessos são individuais e intransferíveis, seu compartilhamento é proibido em
qualquer situação, tanto em âmbito doméstico como em âmbito corporativo.
É correto apenas o que se afirma em:
Leia o trecho abaixo:
O uso de senhas vem sendo deixado cada vez mais de lado para dar espaço a maneiras mais eficazes de
autenticar o acesso a dados, como a biometria e a autenticação multifatorial.
A leitura biométrica nada mais é que o reconhecimento de características físicas que somente determinado
usuário possui. Como exemplo, podemos citar a impressão digital, íris dos olhos, palma da mão, formato do
rosto etc.
Já a autenticação multifatorial se dá a partir da combinação de basicamente três fatores:
— o que o usuário sabe;
— o que o usuário tem;
— o que o usuário é.
A intenção da biometria e da autenticação multifatorial é controlar o acesso e combater fraudes, garantindo ao
usuário uma experiência mais segura.
Fonte: POLÍTICA de segurança da informação: no que as grandes empresas estão de olho?. Siteware no que
as grandes empresas estão de olho?. Disponível em: https://www.siteware.com.br/comunicacao/politica-de-
seguranca-da-informacao/. Acesso em: 06 de novembro de 2020.
 
Considerando os três fatores da autenticação multifatorial, avalie as afirmações a seguir:
A+
A
A-
29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 5/6
 II e III.
 I e IV.
 II e IV.
Correto!
 I e III.
A alternativa está correta.
A afirmação I está correta, pois as senhas são criadas pelos usuários, logo, eles deverão lembrá-las.
A afirmação II está incorreta, pois perguntas e respostas são consideradas algo que o “usuário sabe”, assim
como as senhas.
A afirmação III está correta, pois por meio de smartphones, as pessoas recebem códigos para autenticação
multifatorial. Como smartphones são objetos, estes são considerados o que o “usuário tem”.
A afirmação IV está incorreta, pois o reconhecimento facial é algo que o “usuário é”, o dispositivo que é algo que
o “usuário tem”.
 I e II.
Pontuação do teste: 0,8 de 1
I. Senhas fortes com caracteres diversos podem ser consideradas o que “o usuário sabe”.
II. Perguntas e respostas relacionadas à autenticação podem ser consideradas o que “o usuário é”.
III. Quando smartphones geram códigos de autenticação, podem ser considerados o que “o usuário tem”.
IV. O reconhecimento facial em dispositivos pode ser considerado como algo que “o usuário tem”.
Estão corretas apenas as afirmativas:
A+
A
A-
29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 6/6

Continue navegando