Segurança da Infraestrutura de Rede Flashcards

1
Q

Como podemos reduzir o volume de spam nas caixas postais?

A

Navegar de forma consciente na rede, semelhante à atenção no trânsito ou ao entrar e sair de casa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Por que é importante preservar informações pessoais online, como endereços de e-mail, dados pessoais e cadastrais de bancos?

A

Para proteger contra o envio indevido de spam e garantir a segurança das informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual é a sugestão em relação ao uso de e-mails para diferentes propósitos, como assuntos pessoais, profissionais, compras e cadastros online?

A

Ter e-mails separados para cada categoria, reduzindo a exposição a spam e mantendo a organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que deve ser considerado ao preencher formulários online, especialmente durante promoções na internet?

A

Ao preencher formulários, desabilitar opções de recebimento de material de divulgação para evitar o recebimento inadvertido de spam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual é a recomendação para evitar clicar compulsivamente em links de e-mails suspeitos de spam?

A

Controlar a curiosidade, analisar as características do e-mail e verificar se não é um golpe ou código malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como lidar com e-mails sobre brindes, promoções ou descontos?

A

Reservar tempo para analisar o e-mail, verificar a procedência e consultar o site da empresa para confirmar a promoção e evitar golpes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Além do anti-spam, que outras ferramentas são importantes para a segurança online?

A

Ferramentas como antispyware, firewall pessoal, antivírus, entre outras, são fundamentais para a proteção efetiva na rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são algumas formas de uma senha ser descoberta?

A

Uma senha pode ser descoberta ao ser usada em computadores infectados, em sites falsos, por meio de tentativas de adivinhação, capturada sem criptografia na rede, acessando o arquivo de armazenamento não criptografado, através de técnicas de engenharia social e observação da digitação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que caracteriza uma senha como sendo “boa” ou “bem elaborada”?

A

Uma senha boa é difícil de ser descoberta (forte) e fácil de ser lembrada, evitando criar uma senha forte que seja difícil de ser recordada ou uma senha fácil de ser lembrada que possa ser facilmente descoberta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais elementos NÃO devem ser usados na elaboração de senhas?

A

Não devem ser utilizados dados pessoais (nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas pessoais), sequências de teclado e palavras encontradas em listas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais elementos são recomendados para serem utilizados na elaboração de senhas?

A

Recomenda-se o uso de números aleatórios, uma grande quantidade de caracteres e diferentes tipos de caracteres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais são algumas dicas para criar senhas seguras?

A
  • Crie senhas com pelo menos oito caracteres, compostos de letras, números e símbolos.
  • Utilize senhas diferentes para cada serviço.
  • Altere as senhas regularmente.
  • Crie usuários com privilégios normais para cada pessoa que utiliza o computador.
  • Evite usar o usuário Administrator (ou root) a menos que seja estritamente necessário.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual é a definição da Política de Segurança da Informação?

A

A Política de Segurança da Informação busca orientar e apoiar a direção da organização na proteção dos ativos, alinhando-se aos requisitos do negócio e às leis relevantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são alguns objetivos da Política de Segurança da Informação?

A
  • Alinhar ações em segurança da informação com as estratégias de negócio.
    Expressar a visão da alta direção sobre segurança da informação.
  • Demonstrar o comprometimento da alta direção com a manutenção da segurança da informação.
  • Direcionar e normatizar ações de segurança da informação.
  • Buscar conformidade com leis, regulamentações e normas externas.
  • Instruir sobre procedimentos de segurança.
  • Delegar responsabilidades.
  • Definir requisitos de conscientização, educação e treinamento, entre outros.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os elementos principais de uma Política de Segurança da Informação?

A

Diretrizes (Estratégico):

  • Valores a serem seguidos para garantir a segurança da informação.
    Exemplo: “A informação deve ser tratada como um patrimônio, protegida no uso, acesso, tráfego e armazenamento, de acordo com sua classificação.”

Normas (Tático):

  • Regras gerais e específicas da segurança das informações.
  • Podem ser elaboradas por ativo, área, tecnologia, processo comercial, etc.

Procedimentos (Nível Operacional):

  • Orientações para atividades operacionais de segurança.
  • Detalhes de ações a serem seguidas diante de diversas situações operacionais.

Instruções ou Padrões Técnicos (Nível Operacional):

  • Comandos operacionais para execução de procedimentos de segurança.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais são as bases de sustentação da Política de Segurança da Informação?

A

Cultura: Treinamento contínuo para conscientização.

Ferramentas: Uso de ferramentas específicas para melhoria da segurança.

Monitoramento/Administração: Acompanhamento e administração contínua da implementação da política.

17
Q

Quais são algumas políticas específicas que podem ser abordadas na Política de Segurança?

A

Política de Confidencialidade.
Política de Privacidade.
Política de Senhas.
Política de Backup.
Política de Uso Aceitável (PUA) ou Acceptable Use Policy (AUP).

18
Q

Política de
confidencialidade

A

Define como são tratadas as informações institucionais, ou
seja, se elas podem ser repassadas a terceiros.

19
Q

Política de privacidade

A

Define como são tratadas as informações pessoais, sejam
elas de clientes, usuários ou funcionários.

20
Q

Política de senhas

A

Define as regras sobre o uso de senhas nos recursos
computacionais, como tamanho mínimo e máximo, regra de
formação e periodicidade de troca.

21
Q

Política de backup

A

Define as regras sobre a realização de cópias de segurança,
como tipo de mídia utilizada, período de retenção e
frequência de execução.

22
Q

Política de uso aceitável
(PUA) ou Acceptable Use
Policy (AUP)

A

Também chamada de “Termo de Uso” ou “Termo de Serviço”,
define as regras de uso dos recursos computacionais, os
direitos e as responsabilidades de quem os utiliza e as
situações que são consideradas abusivas.

23
Q

As etapas do processo de implantação de uma política de segurança da informação, conforme destacadas por (Neto, 2011) envolvem:

A

Desenvolvimento da Política: definir os requisitos corporativos da política de segurança
da informação e estabelecer padrões para documentação da política;
* Aprovação da Política: gerenciar a transição da identificação das necessidades da política até a obtenção da autorização por meio de uma diretiva gerencial;
* Implementação da Política: solicitar e receber apoio executivo e contar com o envolvimento das áreas de negócio, e desenvolver um programa de conscientização de segurança corporativo;
* Conformidade com a Política: avaliar a conformidade e a efetividade da política estabelecida e ter ações corretivas para a não conformidade; e
* Manutenção da Política: conduzir revisões formais da política e estabelecer um processo de gestão de mudanças. Nesse contexto, é importante também abordarmos a hierarquia de documentos de uma organização. No caso específico da segurança da informação, essa hierarquia permite à organização apresentar os documentos de segurança
que foram implementados ou que ainda estão na fase de planejamento e relacioná-los
de acordo com um tema de risco ou de segurança.

24
Q
A
25
Q
A
26
Q
A
26
Q
A
27
Q
A
28
Q
A
29
Q
A
30
Q
A