Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade 1 Entrega 22 de out de 2023 em 23:59 Pontos 1 Perguntas 1 Disponível 14 de ago de 2023 em 0:00 - 22 de out de 2023 em 23:59 Limite de tempo Nenhum Instruções Este teste não está mais disponível, pois o curso foi concluído. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 72 minutos 1 de 1 Pontuação deste teste: 1 de 1 Enviado 10 de out de 2023 em 23:29 Esta tentativa levou 72 minutos. Pergunta 1 1 / 1 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. A engenharia social é uma técnica usada por pessoas mal intencionadas para ter acesso a informações confidenciais através da manipulação dos relacionamentos interpessoais, obtendo informações que permitirão o acesso a outras informações mais importantes sem o uso de força bruta. Nesse tipo de ataque, a pessoa mal intencionada tem acesso a informações confidenciais explorando aspectos humanos como: confiança, ingenuidade e falta de treinamento. Pelo uso de técnicas de persuasão, o atacante tem o primeiro acesso a informações que permitirão a ele uma invasão muito mais fácil a sistemas e ambientes corporativos, por exemplo. Pensando nisso, analise o cenário a seguir e, com base em argumentos próprios (ou seja, sem cópia da internet), defina qual seria a melhor forma de se evitar esse tipo de situação. A empresa XPTO atua no ramo de fornecimento de armazenamento de dados em seus servidores para clientes, sendo uma cloud para diversos clientes, inclusive internacionais. Nos processos empresariais, diversas informações são impressas e quando não são mais necessárias, essas impressões são descartadas em lixeiras de lixo reciclável, que é descartado na rua para a coleta por cooperativas de reciclagem. Verificou-se, inclusive, que esse tipo de descarte se dá diariamente, num volume de 2 a 3 caixas. A+ A A- 29/04/2024, 13:48 Atividade 1: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156342?module_item_id=870537 1/2 https://famonline.instructure.com/courses/31442/quizzes/156342/history?version=1 Sua Resposta: O descarte de informações deve ocorrer sempre de maneira adequada a fim de proteger as informações da empresa e de seus clientes. Quando se fala no descarte de informações, temos que pensar não apenas no descarte das informações digitais, mas também no descarte físico de informações impressas, ou em CDs, DVDs, HDs externos e outros. No caso aqui descrito, as impressões deveriam ser trituradas antes de serem descartadas. A depender do tipo de informação contido nesses impressos, a incineração poderia até vir a ser uma opção a ser considerada. Pontuação do teste: 1 de 1 Em um monitoramento das câmeras externas da empresa, verificou-se que uma pessoa desconhecida estava revirando esse lixo por diversas vezes, em dias diferentes, olhando essas impressões, separando algumas e levando consigo. IMPORTANTE: - A resposta não pode ser cópia da internet ou qualquer outro conteúdo. Elaborar a sua resposta com base nos estudos e conhecimentos prévios. - A resposta deve conter, no mínimo, 10 linhas de elaboração. Diante desse cenário a empresa precisa adotar medidas para evitar a violação de acesso às informações contidas nos materiais descartados, com a criação de políticas, manuais de segurança para conscientização e regularização da segurança. Algumas medidas como uma política de gestão de resíduos, proibindo o descarte de documentos em lixeiras comuns e de fácil acesso. Educação e conscientização dos funcionários, implementar medidas de controle de acesso para evitar acesso de pessoas não autorizadas, medidas práticas de destruição segura de documentos, e criptografias desses documentos sensiveis, e implementar o monitoramento constante. Ao implementar essas medidas, a empresa diminuirá os riscos de terem suas informações violadas durante o descarte desses documentos sensiveis. A+ A A- 29/04/2024, 13:48 Atividade 1: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156342?module_item_id=870537 2/2
Compartilhar