Segurança da Informação - Treinamento Corporativo

Segurança da Informação - Treinamento Corporativo

Este é apenas um teste para consolidar nosso aprendizado de hoje. Divirta-se!

Imagem de perfil user: Paulo Deolindo
Paulo Deolindo

Anúncios

1

Dado e Informação são sinônimos, ou seja, dado e informação significam a mesma coisa tanto para a empresa, quanto para o cliente.

Errado
Correto
2

Um incidente de segurança da informação:

Só pode ser considerado incidente se envolve dados pessoais de clientes.
Deve ferir todos os possíveis atributos de segurança da informação.
Deve ferir ao menos 1 atributo de segurança da informação.
3

Violação de Dados é um termo relacionado à Lei Geral de Proteção de Dados - LGPD.

A Lei Gerla de Proteção de Dados cita que uma Violação de Dados é um Incidente de Segurança da Informação que envolveu Dados Pessoais.
Incidente de Segurança e Violação de Dados são termos relacionados, mas não são analisados em conjunto.
Incidente de Segurança e Violação de Dados são termos totalmente distintos, sem relação entre si.
4

Backup...

É uma forma de realizar a cópia de segurança dos dados da empresa, do colaborador ou de clientes.
Não é necessário, pois se uso ambiente de Cloud Computing, o backup é sempre automático.
Só pode ser feito em Nuvem (copiados para ambiente de Cloud Computing).
Só pode ser feito localmente, no computador do usuário.
5

Incidentes de Segurança da Informação

Não possuem recuperação, uma vez que ocorrem.
São causados apenas por harckers, quando invadem um sistema de informação.
Podem ser causados por ameaças internas à empresa e também por ameaças externas.
6

A senha de um usuário...

Não deve ser compartilhada, por ser única e intransferível.
Deve sempre ser complexa, e ser confirmada através de um segundo fator de autenticação.
Pode e deve ser compartilhada, pois é um custo muito alto criar mais de um usuário para o mesmo sistema.
7

Se um sistema fica fora do ar, o principal atributo de segurança da informação que foi violado é:

Não-repúdio
Autenticidade
Legalidade
Confidencialidade
Integridade
Disponibilidade
8

Um incidente de segurança da informação...

Somente via ocorrer em empresas finaneiras e de saúde, pois são os principais alvos dos hackers.
Pode ocorrer a qualquer momento, pois nenhum sistema de segurança é perfeito o suficiente. Isso reforça a necessidade de que um programa de segurança seja criado e continuamente melhorado na empresa.
Nunca serão causados por colaboradores internos da empresa, pois nunca terão a intensão de realizar algo malicioso.
9

Vírus...

É um fruto da Engenharia Social.
Um programa de computador que espiona o usuário.
Um programa de computador que tem como principal objetivo destruir ou obstruir o sistema no qual está hospedado/instalado.
10

Engenharia Social...

Só pode ser evitado com muito investimento em tecnologia e softwares.
É um ataque que sempre depende de tecnologia, pois quem realiza é altamente graduado em engenharia.
É um ataque que não depende unicamente de tecnologia.
11

Phishing...

É um ataque que é realizado exclusivamente por e-mails.
É um ataque que pode ser evitado por um antivírus.
É um ataque indireto, pois como o nome sugere, está relacionado a atingir quem está dispreparado (como numa pescaria).
12

É uma boa prática...

Criar a mesma senha para cada sistema da empresa, a fim de facilitar sua lembrança.
Apenas compartilhas minhas senhas se meu colega precisar muito fazer algo no sistema.
Anotar minhas senhas apenas em locais que eu mesmo tenha acesso.
Não anotar minhas senhas, não compartilhá-las, gerá-las com certa complexidade.
13

Sobre riscos em segurança da informação...

Sempre deve ser evitado.
Um risco pode ser uma oportunidade de crescimento ou de negócio na empresa, então, nem sepre ele é ruim ou nem sempre ele deve ser eliminado.
14

Políticas de Segurança da Informação...

Devem ser escritas por pessoal técnico e revisada pelo CEO da empresa.
Se aplicam apenas ao time de segurança da informação.
Devem ser claras, compreensíveis, divulgadas e sempre revisadas pela empresa.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.