Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade 3 Entrega 26 de nov de 2023 em 23:59 Pontos 1 Perguntas 5 Disponível 14 de ago de 2023 em 0:00 - 26 de nov de 2023 em 23:59 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste não está mais disponível, pois o curso foi concluído. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 26 minutos 0,8 de 1 Pontuação desta tentativa: 0,8 de 1 Enviado 20 de nov de 2023 em 18:35 Esta tentativa levou 26 minutos. Pergunta 1 0,2 / 0,2 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Observe o esquema abaixo: A+ A A- 29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 1/6 https://famonline.instructure.com/courses/31442/quizzes/156353/history?version=1 Correto! A segurança do ambiente busca evitar, entre outras coisas, os problemas relacionados aos desastres naturais, como tsunamis. A alternativa está correta, pois os eventos como tsunamis, incêndios e alagamentos são responsáveis por perdas catastróficas de informações em empresas. A premissa básica do controle de acesso em organizações está relacionada à eliminação de barreiras físicas contra ataques diversos. Considerando o controle de acesso e a segurança do ambiente, somente a segunda busca a prevenção de riscos de ataques. Os aspectos básicos da segurança física de ambientes nas esferas públicas e nas privadas são distintos. Barreiras físicas como portões e paredes reforçadas são suficientes para a segurança de um ambiente físico. Pergunta 2 0,2 / 0,2 pts Fonte: MARCONDES, J. S. Segurança física. Disponível em: https://gestaodesegurancaprivada.com.br/seguranca-fisica-conceitos/. Acesso em: 06 de novembro de 2020. Considerando as informações apresentadas acima, assinale a opção correta. Leia o texto abaixo: Muito se fala em controles na área de segurança da informação e muitas empresas esquecem de tratar um dos pontos mais fracos na garantia da segurança da informação. A contratação e manutenção de pessoas ou o conhecido recurso humano das empresas [...]. A seleção de pessoas propriamente dita é uma parte importantíssima na conformidade deste controle, pois o que vemos comumente hoje são contratações às pressas, sem critérios definidos e tentando de uma forma geral somente preencher a lacuna técnica da empresa, sem olhar para o lado “humano” do recurso a ser contratado, outro grande erro da área de recursos humanos E TAMBÉM da área de segurança da informação, se esta já existir na empresa. É de extrema importância também, ter claramente definido na empresa termos e condições de contratação, como acordos de confidencialidade, responsabilidades da direção, controles e processos disciplinares, pontos para encerramento e mudança de contratação, e claro, políticas internas de segurança da informação, pois afinal de contas, como vamos cobrar algo que nunca foi passado para o “novo funcionário”? Não há como, concorda? Com um controle claro e segmentado de uma política séria e coordenada para os recursos humanos, após o encerramento de contrato de trabalho, ainda assim existem passos e controles que devem ser seguidos, como controle de acesso retirado, devolução dos ativos disponibilizados (notebooks, celulares e afins) [...]. Disponível em: https://securityinformationnews.com/2013/09/09/artigo-seguranca-em-recursos-humanos/. Acesso em: 31 de outubro de 2020. A contratação de pessoas em empresas é uma tarefa difícil. Existem diversos fatores a serem considerados quando um candidato é escolhido para uma posição em uma organização. Qual dos fatores abaixo pode ser A+ A A- 29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 2/6 As fragilidades do serviço de segurança da informação. Como os ativos disponibilizados devem ser devolvidos. Informações sobre o encerramento de contrato de trabalho. O treinamento periódico de colaboradores. Correto! Os termos e condições da contratação. A alternativa está correta, pois os termos e condições da contratação envolvem acordos de confidencialidade, controles e processos disciplinares, pontos para encerramento e mudança de contratação, e as tão importantes políticas internas de segurança da informação. Pergunta 3 0 / 0,2 pts considerado crucial no momento da contratação de um novo funcionário de forma a garantir a segurança da informação na empresa? Observe o esquema a seguir: Fonte: ALMEIDA apud GALEGALE, N. V.; FONTES, E. L. G.; GALEGALE, B. P. Uma contribuição para a segurança da informação: um estudo de casos múltiplos com organizações brasileiras. Perspectivas em Ciência da Informação, Belo Horizonte, v. 22, n. 3, p. 75-97, set. 2017, p. 81. Disponível em: https://www.scielo.br/pdf/pci/v22n3/1981-5344-pci-22-03-00075.pdf. Acesso em: 06 de novembro de 2020. Considerando o esquema sobre como os ativos de uma empresa se conectam a características da segurança da informação, avalie as seguintes asserções e a relação proposta entre elas. I. Os ativos são considerados os bens mais importantes em um contexto organizacional. PORQUE II. As vulnerabilidades nas empresas são geralmente o foco de tentativas de ataque. Com base nas asserções, assinale a opção correta: A+ A A- 29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 3/6 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Você respondeu As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Resposta correta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A alternativa está incorreta. A asserção I e a asserção II são proposições verdadeiras, e a proposição II é justificativa da I. A asserção I é verdadeira, pois em organizações, os ativos são o centro do negócio. A asserção II é verdadeira, pois as vulnerabilidades em sistemas são exploradas nas tentativas de ataque. A asserção II é justificativa da I, pois existe relação direta das tentativas de ataque aos ativos de determinada empresa, seja qual for o ativo, uma marca, uma fórmula ou um serviço. Os ativos estão suscetíveis a serem hackeados com base nas vulnerabilidades da empresa. Pergunta 4 0,2 / 0,2 pts Leia o texto abaixo: [...] 2. Diretrizes Gerais 2.1. A conta de acesso é o instrumento para identificação do usuário na rede da Secretaria de Administração e caracteriza-se por ser de uso individual e intransferível e sua divulgação é vedada sob qualquer hipótese; 2.2. Todo cadastramento de conta de acesso à rede da SAD deve ser efetuado mediante solicitação via e-mail da chefia imediata a Gerência de tecnologia da informação. 2.3. Qualquer utilização, por meio da identificação e da senha de acesso, é de responsabilidade do usuário aos quais as informações estão vinculadas; 2.4. Todas as senhas, de usuários comuns, para autenticação na rede da SAD devem seguir os seguintes critérios mínimos: • Toda senha deve ser constituída de, no mínimo, 8 caracteres sendo obrigatório o uso de caracteres alfanuméricos (letras e números); • A senha não poderá conter parte do nome do usuário, por exemplo: se o usuário se chama Jose da Silva, sua senha não pode conter partes do nome como "1221jose" ou "1212silv"; • A data de expiração da senha deve ser de no máximo 90 dias, caso não seja alterada, esta será bloqueada; • Será obrigatória a troca de senha ao efetuar o primeiro logon; • Não será permitida a repetição das 5 últimas senhas já utilizadas; [...] Fonte: BRASIL. Governo do estado de Pernambuco: Gerência de tecnologia da informação. PSI: políticade segurança da informação. p. 13. Considerando o trecho de uma política de segurança da informação, avalie as afirmações sobre controle de acesso: I. A política do texto oferece diretrizes de como criar nomes de usuários e senhas fortes para a autenticação em contas corporativas, pois estes dois critérios são cruciais para a segurança da informação. A+ A A- 29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 4/6 II e III. I e II. Correto! III. A alternativa está correta. A afirmativa I está incorreta, pois embora os nomes de usuários e senhas sejam cruciais na segurança da informação, no texto são oferecidas apenas diretrizes de como criar senhas. É comum que as equipes de TI definam os nomes de usuários em empresas com base em algum padrão. A afirmativa II está incorreta, pois a data de expiração das senhas no texto é de no máximo 90 dias, e caso não seja alterada, será bloqueada. Esta é uma exigência das equipes de TI na maioria das organizações. A afirmativa III está correta, pois as contas de acesso se caracterizam por serem de uso individual e intransferível, não se deve compartilhar estas informações em hipótese alguma. II. I. Pergunta 5 0,2 / 0,2 pts II. É possível prosseguir com o acesso às contas corporativas mesmo sem realização da alteração periódica de senha. Esta é uma exigência raramente observada em organizações de diversos portes. III. As contas e respectivos acessos são individuais e intransferíveis, seu compartilhamento é proibido em qualquer situação, tanto em âmbito doméstico como em âmbito corporativo. É correto apenas o que se afirma em: Leia o trecho abaixo: O uso de senhas vem sendo deixado cada vez mais de lado para dar espaço a maneiras mais eficazes de autenticar o acesso a dados, como a biometria e a autenticação multifatorial. A leitura biométrica nada mais é que o reconhecimento de características físicas que somente determinado usuário possui. Como exemplo, podemos citar a impressão digital, íris dos olhos, palma da mão, formato do rosto etc. Já a autenticação multifatorial se dá a partir da combinação de basicamente três fatores: — o que o usuário sabe; — o que o usuário tem; — o que o usuário é. A intenção da biometria e da autenticação multifatorial é controlar o acesso e combater fraudes, garantindo ao usuário uma experiência mais segura. Fonte: POLÍTICA de segurança da informação: no que as grandes empresas estão de olho?. Siteware no que as grandes empresas estão de olho?. Disponível em: https://www.siteware.com.br/comunicacao/politica-de- seguranca-da-informacao/. Acesso em: 06 de novembro de 2020. Considerando os três fatores da autenticação multifatorial, avalie as afirmações a seguir: A+ A A- 29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 5/6 II e III. I e IV. II e IV. Correto! I e III. A alternativa está correta. A afirmação I está correta, pois as senhas são criadas pelos usuários, logo, eles deverão lembrá-las. A afirmação II está incorreta, pois perguntas e respostas são consideradas algo que o “usuário sabe”, assim como as senhas. A afirmação III está correta, pois por meio de smartphones, as pessoas recebem códigos para autenticação multifatorial. Como smartphones são objetos, estes são considerados o que o “usuário tem”. A afirmação IV está incorreta, pois o reconhecimento facial é algo que o “usuário é”, o dispositivo que é algo que o “usuário tem”. I e II. Pontuação do teste: 0,8 de 1 I. Senhas fortes com caracteres diversos podem ser consideradas o que “o usuário sabe”. II. Perguntas e respostas relacionadas à autenticação podem ser consideradas o que “o usuário é”. III. Quando smartphones geram códigos de autenticação, podem ser considerados o que “o usuário tem”. IV. O reconhecimento facial em dispositivos pode ser considerado como algo que “o usuário tem”. Estão corretas apenas as afirmativas: A+ A A- 29/04/2024, 13:48 Atividade 3: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156353?module_item_id=870593 6/6
Compartilhar