Segurança da Informação - Treinamento Corporativo
Este é apenas um teste para consolidar nosso aprendizado de hoje. Divirta-se!
0
0
0
1
Dado e Informação são sinônimos, ou seja, dado e informação significam a mesma coisa tanto para a empresa, quanto para o cliente.
Correto
Errado
2
Um incidente de segurança da informação:
Deve ferir ao menos 1 atributo de segurança da informação.
Deve ferir todos os possíveis atributos de segurança da informação.
Só pode ser considerado incidente se envolve dados pessoais de clientes.
3
Violação de Dados é um termo relacionado à Lei Geral de Proteção de Dados - LGPD.
Incidente de Segurança e Violação de Dados são termos relacionados, mas não são analisados em conjunto.
Incidente de Segurança e Violação de Dados são termos totalmente distintos, sem relação entre si.
A Lei Gerla de Proteção de Dados cita que uma Violação de Dados é um Incidente de Segurança da Informação que envolveu Dados Pessoais.
4
Backup...
Só pode ser feito em Nuvem (copiados para ambiente de Cloud Computing).
É uma forma de realizar a cópia de segurança dos dados da empresa, do colaborador ou de clientes.
Só pode ser feito localmente, no computador do usuário.
Não é necessário, pois se uso ambiente de Cloud Computing, o backup é sempre automático.
5
Incidentes de Segurança da Informação
Podem ser causados por ameaças internas à empresa e também por ameaças externas.
São causados apenas por harckers, quando invadem um sistema de informação.
Não possuem recuperação, uma vez que ocorrem.
6
A senha de um usuário...
Não deve ser compartilhada, por ser única e intransferível.
Pode e deve ser compartilhada, pois é um custo muito alto criar mais de um usuário para o mesmo sistema.
Deve sempre ser complexa, e ser confirmada através de um segundo fator de autenticação.
7
Se um sistema fica fora do ar, o principal atributo de segurança da informação que foi violado é:
Confidencialidade
Legalidade
Disponibilidade
Não-repúdio
Integridade
Autenticidade
8
Um incidente de segurança da informação...
Nunca serão causados por colaboradores internos da empresa, pois nunca terão a intensão de realizar algo malicioso.
Pode ocorrer a qualquer momento, pois nenhum sistema de segurança é perfeito o suficiente. Isso reforça a necessidade de que um programa de segurança seja criado e continuamente melhorado na empresa.
Somente via ocorrer em empresas finaneiras e de saúde, pois são os principais alvos dos hackers.
9
Vírus...
É um fruto da Engenharia Social.
Um programa de computador que tem como principal objetivo destruir ou obstruir o sistema no qual está hospedado/instalado.
Um programa de computador que espiona o usuário.
10
Engenharia Social...
É um ataque que não depende unicamente de tecnologia.
É um ataque que sempre depende de tecnologia, pois quem realiza é altamente graduado em engenharia.
Só pode ser evitado com muito investimento em tecnologia e softwares.
11
Phishing...
É um ataque que é realizado exclusivamente por e-mails.
É um ataque que pode ser evitado por um antivírus.
É um ataque indireto, pois como o nome sugere, está relacionado a atingir quem está dispreparado (como numa pescaria).
12
É uma boa prática...
Não anotar minhas senhas, não compartilhá-las, gerá-las com certa complexidade.
Anotar minhas senhas apenas em locais que eu mesmo tenha acesso.
Apenas compartilhas minhas senhas se meu colega precisar muito fazer algo no sistema.
Criar a mesma senha para cada sistema da empresa, a fim de facilitar sua lembrança.
13
Sobre riscos em segurança da informação...
Um risco pode ser uma oportunidade de crescimento ou de negócio na empresa, então, nem sepre ele é ruim ou nem sempre ele deve ser eliminado.
Sempre deve ser evitado.
14
Políticas de Segurança da Informação...
Devem ser claras, compreensíveis, divulgadas e sempre revisadas pela empresa.
Se aplicam apenas ao time de segurança da informação.
Devem ser escritas por pessoal técnico e revisada pelo CEO da empresa.