Segurança da Informação - Treinamento Corporativo

Segurança da Informação - Treinamento Corporativo

Este é apenas um teste para consolidar nosso aprendizado de hoje. Divirta-se!

Imagem de perfil user: Paulo Deolindo
Paulo Deolindo

Anúncios

1

Dado e Informação são sinônimos, ou seja, dado e informação significam a mesma coisa tanto para a empresa, quanto para o cliente.

Errado
Correto
2

Um incidente de segurança da informação:

Só pode ser considerado incidente se envolve dados pessoais de clientes.
Deve ferir todos os possíveis atributos de segurança da informação.
Deve ferir ao menos 1 atributo de segurança da informação.
3

Violação de Dados é um termo relacionado à Lei Geral de Proteção de Dados - LGPD.

Incidente de Segurança e Violação de Dados são termos relacionados, mas não são analisados em conjunto.
Incidente de Segurança e Violação de Dados são termos totalmente distintos, sem relação entre si.
A Lei Gerla de Proteção de Dados cita que uma Violação de Dados é um Incidente de Segurança da Informação que envolveu Dados Pessoais.
4

Backup...

Só pode ser feito em Nuvem (copiados para ambiente de Cloud Computing).
Não é necessário, pois se uso ambiente de Cloud Computing, o backup é sempre automático.
É uma forma de realizar a cópia de segurança dos dados da empresa, do colaborador ou de clientes.
Só pode ser feito localmente, no computador do usuário.
5

Incidentes de Segurança da Informação

Podem ser causados por ameaças internas à empresa e também por ameaças externas.
São causados apenas por harckers, quando invadem um sistema de informação.
Não possuem recuperação, uma vez que ocorrem.
6

A senha de um usuário...

Deve sempre ser complexa, e ser confirmada através de um segundo fator de autenticação.
Não deve ser compartilhada, por ser única e intransferível.
Pode e deve ser compartilhada, pois é um custo muito alto criar mais de um usuário para o mesmo sistema.
7

Se um sistema fica fora do ar, o principal atributo de segurança da informação que foi violado é:

Autenticidade
Disponibilidade
Não-repúdio
Integridade
Legalidade
Confidencialidade
8

Um incidente de segurança da informação...

Pode ocorrer a qualquer momento, pois nenhum sistema de segurança é perfeito o suficiente. Isso reforça a necessidade de que um programa de segurança seja criado e continuamente melhorado na empresa.
Somente via ocorrer em empresas finaneiras e de saúde, pois são os principais alvos dos hackers.
Nunca serão causados por colaboradores internos da empresa, pois nunca terão a intensão de realizar algo malicioso.
9

Vírus...

Um programa de computador que tem como principal objetivo destruir ou obstruir o sistema no qual está hospedado/instalado.
Um programa de computador que espiona o usuário.
É um fruto da Engenharia Social.
10

Engenharia Social...

É um ataque que não depende unicamente de tecnologia.
É um ataque que sempre depende de tecnologia, pois quem realiza é altamente graduado em engenharia.
Só pode ser evitado com muito investimento em tecnologia e softwares.
11

Phishing...

É um ataque que é realizado exclusivamente por e-mails.
É um ataque que pode ser evitado por um antivírus.
É um ataque indireto, pois como o nome sugere, está relacionado a atingir quem está dispreparado (como numa pescaria).
12

É uma boa prática...

Apenas compartilhas minhas senhas se meu colega precisar muito fazer algo no sistema.
Anotar minhas senhas apenas em locais que eu mesmo tenha acesso.
Não anotar minhas senhas, não compartilhá-las, gerá-las com certa complexidade.
Criar a mesma senha para cada sistema da empresa, a fim de facilitar sua lembrança.
13

Sobre riscos em segurança da informação...

Um risco pode ser uma oportunidade de crescimento ou de negócio na empresa, então, nem sepre ele é ruim ou nem sempre ele deve ser eliminado.
Sempre deve ser evitado.
14

Políticas de Segurança da Informação...

Se aplicam apenas ao time de segurança da informação.
Devem ser claras, compreensíveis, divulgadas e sempre revisadas pela empresa.
Devem ser escritas por pessoal técnico e revisada pelo CEO da empresa.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.