Segurança da Informação - Treinamento Corporativo
Este é apenas um teste para consolidar nosso aprendizado de hoje. Divirta-se!
0
0
0
1
Dado e Informação são sinônimos, ou seja, dado e informação significam a mesma coisa tanto para a empresa, quanto para o cliente.
Correto
Errado
2
Um incidente de segurança da informação:
Só pode ser considerado incidente se envolve dados pessoais de clientes.
Deve ferir todos os possíveis atributos de segurança da informação.
Deve ferir ao menos 1 atributo de segurança da informação.
3
Violação de Dados é um termo relacionado à Lei Geral de Proteção de Dados - LGPD.
Incidente de Segurança e Violação de Dados são termos totalmente distintos, sem relação entre si.
A Lei Gerla de Proteção de Dados cita que uma Violação de Dados é um Incidente de Segurança da Informação que envolveu Dados Pessoais.
Incidente de Segurança e Violação de Dados são termos relacionados, mas não são analisados em conjunto.
4
Backup...
Não é necessário, pois se uso ambiente de Cloud Computing, o backup é sempre automático.
É uma forma de realizar a cópia de segurança dos dados da empresa, do colaborador ou de clientes.
Só pode ser feito localmente, no computador do usuário.
Só pode ser feito em Nuvem (copiados para ambiente de Cloud Computing).
5
Incidentes de Segurança da Informação
Não possuem recuperação, uma vez que ocorrem.
São causados apenas por harckers, quando invadem um sistema de informação.
Podem ser causados por ameaças internas à empresa e também por ameaças externas.
6
A senha de um usuário...
Pode e deve ser compartilhada, pois é um custo muito alto criar mais de um usuário para o mesmo sistema.
Deve sempre ser complexa, e ser confirmada através de um segundo fator de autenticação.
Não deve ser compartilhada, por ser única e intransferível.
7
Se um sistema fica fora do ar, o principal atributo de segurança da informação que foi violado é:
Confidencialidade
Não-repúdio
Integridade
Legalidade
Autenticidade
Disponibilidade
8
Um incidente de segurança da informação...
Nunca serão causados por colaboradores internos da empresa, pois nunca terão a intensão de realizar algo malicioso.
Somente via ocorrer em empresas finaneiras e de saúde, pois são os principais alvos dos hackers.
Pode ocorrer a qualquer momento, pois nenhum sistema de segurança é perfeito o suficiente. Isso reforça a necessidade de que um programa de segurança seja criado e continuamente melhorado na empresa.
9
Vírus...
É um fruto da Engenharia Social.
Um programa de computador que espiona o usuário.
Um programa de computador que tem como principal objetivo destruir ou obstruir o sistema no qual está hospedado/instalado.
10
Engenharia Social...
Só pode ser evitado com muito investimento em tecnologia e softwares.
É um ataque que sempre depende de tecnologia, pois quem realiza é altamente graduado em engenharia.
É um ataque que não depende unicamente de tecnologia.
11
Phishing...
É um ataque que é realizado exclusivamente por e-mails.
É um ataque que pode ser evitado por um antivírus.
É um ataque indireto, pois como o nome sugere, está relacionado a atingir quem está dispreparado (como numa pescaria).
12
É uma boa prática...
Apenas compartilhas minhas senhas se meu colega precisar muito fazer algo no sistema.
Anotar minhas senhas apenas em locais que eu mesmo tenha acesso.
Criar a mesma senha para cada sistema da empresa, a fim de facilitar sua lembrança.
Não anotar minhas senhas, não compartilhá-las, gerá-las com certa complexidade.
13
Sobre riscos em segurança da informação...
Um risco pode ser uma oportunidade de crescimento ou de negócio na empresa, então, nem sepre ele é ruim ou nem sempre ele deve ser eliminado.
Sempre deve ser evitado.
14
Políticas de Segurança da Informação...
Se aplicam apenas ao time de segurança da informação.
Devem ser escritas por pessoal técnico e revisada pelo CEO da empresa.
Devem ser claras, compreensíveis, divulgadas e sempre revisadas pela empresa.