Segurança da Informação - Treinamento Corporativo
Este é apenas um teste para consolidar nosso aprendizado de hoje. Divirta-se!
0
0
0
1
Dado e Informação são sinônimos, ou seja, dado e informação significam a mesma coisa tanto para a empresa, quanto para o cliente.
Correto
Errado
2
Um incidente de segurança da informação:
Deve ferir todos os possíveis atributos de segurança da informação.
Deve ferir ao menos 1 atributo de segurança da informação.
Só pode ser considerado incidente se envolve dados pessoais de clientes.
3
Violação de Dados é um termo relacionado à Lei Geral de Proteção de Dados - LGPD.
Incidente de Segurança e Violação de Dados são termos totalmente distintos, sem relação entre si.
A Lei Gerla de Proteção de Dados cita que uma Violação de Dados é um Incidente de Segurança da Informação que envolveu Dados Pessoais.
Incidente de Segurança e Violação de Dados são termos relacionados, mas não são analisados em conjunto.
4
Backup...
É uma forma de realizar a cópia de segurança dos dados da empresa, do colaborador ou de clientes.
Só pode ser feito localmente, no computador do usuário.
Só pode ser feito em Nuvem (copiados para ambiente de Cloud Computing).
Não é necessário, pois se uso ambiente de Cloud Computing, o backup é sempre automático.
5
Incidentes de Segurança da Informação
Podem ser causados por ameaças internas à empresa e também por ameaças externas.
São causados apenas por harckers, quando invadem um sistema de informação.
Não possuem recuperação, uma vez que ocorrem.
6
A senha de um usuário...
Não deve ser compartilhada, por ser única e intransferível.
Pode e deve ser compartilhada, pois é um custo muito alto criar mais de um usuário para o mesmo sistema.
Deve sempre ser complexa, e ser confirmada através de um segundo fator de autenticação.
7
Se um sistema fica fora do ar, o principal atributo de segurança da informação que foi violado é:
Legalidade
Disponibilidade
Não-repúdio
Integridade
Autenticidade
Confidencialidade
8
Um incidente de segurança da informação...
Nunca serão causados por colaboradores internos da empresa, pois nunca terão a intensão de realizar algo malicioso.
Somente via ocorrer em empresas finaneiras e de saúde, pois são os principais alvos dos hackers.
Pode ocorrer a qualquer momento, pois nenhum sistema de segurança é perfeito o suficiente. Isso reforça a necessidade de que um programa de segurança seja criado e continuamente melhorado na empresa.
9
Vírus...
Um programa de computador que tem como principal objetivo destruir ou obstruir o sistema no qual está hospedado/instalado.
Um programa de computador que espiona o usuário.
É um fruto da Engenharia Social.
10
Engenharia Social...
É um ataque que não depende unicamente de tecnologia.
É um ataque que sempre depende de tecnologia, pois quem realiza é altamente graduado em engenharia.
Só pode ser evitado com muito investimento em tecnologia e softwares.
11
Phishing...
É um ataque indireto, pois como o nome sugere, está relacionado a atingir quem está dispreparado (como numa pescaria).
É um ataque que pode ser evitado por um antivírus.
É um ataque que é realizado exclusivamente por e-mails.
12
É uma boa prática...
Criar a mesma senha para cada sistema da empresa, a fim de facilitar sua lembrança.
Apenas compartilhas minhas senhas se meu colega precisar muito fazer algo no sistema.
Anotar minhas senhas apenas em locais que eu mesmo tenha acesso.
Não anotar minhas senhas, não compartilhá-las, gerá-las com certa complexidade.
13
Sobre riscos em segurança da informação...
Um risco pode ser uma oportunidade de crescimento ou de negócio na empresa, então, nem sepre ele é ruim ou nem sempre ele deve ser eliminado.
Sempre deve ser evitado.
14
Políticas de Segurança da Informação...
Devem ser escritas por pessoal técnico e revisada pelo CEO da empresa.
Se aplicam apenas ao time de segurança da informação.
Devem ser claras, compreensíveis, divulgadas e sempre revisadas pela empresa.