Segurança da Infraestrutura de Rede Flashcards
Como podemos reduzir o volume de spam nas caixas postais?
Navegar de forma consciente na rede, semelhante à atenção no trânsito ou ao entrar e sair de casa.
Por que é importante preservar informações pessoais online, como endereços de e-mail, dados pessoais e cadastrais de bancos?
Para proteger contra o envio indevido de spam e garantir a segurança das informações.
Qual é a sugestão em relação ao uso de e-mails para diferentes propósitos, como assuntos pessoais, profissionais, compras e cadastros online?
Ter e-mails separados para cada categoria, reduzindo a exposição a spam e mantendo a organização.
O que deve ser considerado ao preencher formulários online, especialmente durante promoções na internet?
Ao preencher formulários, desabilitar opções de recebimento de material de divulgação para evitar o recebimento inadvertido de spam.
Qual é a recomendação para evitar clicar compulsivamente em links de e-mails suspeitos de spam?
Controlar a curiosidade, analisar as características do e-mail e verificar se não é um golpe ou código malicioso.
Como lidar com e-mails sobre brindes, promoções ou descontos?
Reservar tempo para analisar o e-mail, verificar a procedência e consultar o site da empresa para confirmar a promoção e evitar golpes.
Além do anti-spam, que outras ferramentas são importantes para a segurança online?
Ferramentas como antispyware, firewall pessoal, antivírus, entre outras, são fundamentais para a proteção efetiva na rede.
Quais são algumas formas de uma senha ser descoberta?
Uma senha pode ser descoberta ao ser usada em computadores infectados, em sites falsos, por meio de tentativas de adivinhação, capturada sem criptografia na rede, acessando o arquivo de armazenamento não criptografado, através de técnicas de engenharia social e observação da digitação.
O que caracteriza uma senha como sendo “boa” ou “bem elaborada”?
Uma senha boa é difícil de ser descoberta (forte) e fácil de ser lembrada, evitando criar uma senha forte que seja difícil de ser recordada ou uma senha fácil de ser lembrada que possa ser facilmente descoberta.
Quais elementos NÃO devem ser usados na elaboração de senhas?
Não devem ser utilizados dados pessoais (nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas pessoais), sequências de teclado e palavras encontradas em listas.
Quais elementos são recomendados para serem utilizados na elaboração de senhas?
Recomenda-se o uso de números aleatórios, uma grande quantidade de caracteres e diferentes tipos de caracteres.
Quais são algumas dicas para criar senhas seguras?
- Crie senhas com pelo menos oito caracteres, compostos de letras, números e símbolos.
- Utilize senhas diferentes para cada serviço.
- Altere as senhas regularmente.
- Crie usuários com privilégios normais para cada pessoa que utiliza o computador.
- Evite usar o usuário Administrator (ou root) a menos que seja estritamente necessário.
Qual é a definição da Política de Segurança da Informação?
A Política de Segurança da Informação busca orientar e apoiar a direção da organização na proteção dos ativos, alinhando-se aos requisitos do negócio e às leis relevantes.
Quais são alguns objetivos da Política de Segurança da Informação?
- Alinhar ações em segurança da informação com as estratégias de negócio.
Expressar a visão da alta direção sobre segurança da informação. - Demonstrar o comprometimento da alta direção com a manutenção da segurança da informação.
- Direcionar e normatizar ações de segurança da informação.
- Buscar conformidade com leis, regulamentações e normas externas.
- Instruir sobre procedimentos de segurança.
- Delegar responsabilidades.
- Definir requisitos de conscientização, educação e treinamento, entre outros.
Quais são os elementos principais de uma Política de Segurança da Informação?
Diretrizes (Estratégico):
- Valores a serem seguidos para garantir a segurança da informação.
Exemplo: “A informação deve ser tratada como um patrimônio, protegida no uso, acesso, tráfego e armazenamento, de acordo com sua classificação.”
Normas (Tático):
- Regras gerais e específicas da segurança das informações.
- Podem ser elaboradas por ativo, área, tecnologia, processo comercial, etc.
Procedimentos (Nível Operacional):
- Orientações para atividades operacionais de segurança.
- Detalhes de ações a serem seguidas diante de diversas situações operacionais.
Instruções ou Padrões Técnicos (Nível Operacional):
- Comandos operacionais para execução de procedimentos de segurança.