Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Comumente confundido com um vírus de computador os malwares tem ganhado cada vez mais força no cenário da computação atual. Para fim de esclarecimento, todo vírus é um malware, porém nem todo malware é um vírus. Vindo do termo Malicious Software, ou Software Malicioso, o malware trata-se de um software malicioso que tem como objetivo causar algum tipo de dano ou mesmo roubo de dados, sejam estes dados sensíveis ou não. Hoje em dia existem vários tipos de malware para todo sistema operacional, seja em computadores ou dispositivos mobile, como o smartphone, por exemplo. Um malware consegue se infiltrar em um dispositivo e executar várias funções sem o consentimento ou mesmo sem que o usuário saiba dessas ações. Uma vez infectado um computador pode, dependendo do tipo de malware, enviar spam, que é a prática de envio de e-mails em massa, monitorar a navegação para roubar senhas de sistemas bancários ou redes sociais ou mesmo simplesmente apresentar vários tipos de anúncios nos navegadores ou outras telas do dispositivo.
Considerando as informações sobre malwares, avalie as afirmacoes: I. Existem diversos tipos de malware, que são softwares maliciosos cuja premissa é causar danos ou roubar e informações, sendo uma das formas de contaminação ocorrer via instalação de softwares pouco confiáveis. II. Após a infecção por vírus, um dispositivo poderá ser usado exclusivamente para o envio de e-mails em massa, os famosos spams, que são usados para espalhar malwares diversos aos contatos da vítima. III. Um malware, seja qual for seu tipo, executa atividades sem o conhecimento do usuário e se o malware demorar para ser detectado pelo firewall ou antivírus, ele poderá causar graves danos à integridade do sistema. IV. A premissa básica de um vírus é o roubo de informações sensíveis para a realização de fraudes por indivíduos mal-intencionados, que são responsáveis pela maior parte de roubo e sequestro de dados. É correto apenas o que se afirma em:
I e III.
II e III.
III e IV.
II e IV.
I e II.

As pequenas e a médias empresas têm seus dados armazenados, geralmente, em servidores de rede ou em estações compartilhadas, e o acesso físico a estes equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado à Internet, o que aumenta o risco de um incidente de segurança. Na média empresa, o cenário é menos problemático, porém não o ideal, principalmente, devido à conscientização dos funcionários sobre segurança da informação. O controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são algumas das formas de se gerir a segurança desta camada. A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam este fator.
No cenário de desenvolvimento acelerado da tecnologia em que vivemos atualmente, uma das atitudes que pode ser tomada para que uma pequena empresa proteja suas informações de forma adequada é:
treinar seus colaboradores para que eles entendam sobre a segurança da informação.
realizar cortes na aquisição de geradores de energia, pois estes dificilmente desempenham papel indispensável na segurança da informação.
investir em estações compartilhadas com acesso irrestrito dos colaboradores da empresa.
permitir acesso aberto à internet na empresa para facilitar o trabalho da equipe de tecnologia da informação.

Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de certificações – ou, como é comum ouvir, uma família. Dessa maneira, cada membro da família recebe uma denominação única e objetivos específicos. Existem mais de 40 normas, que foram desenvolvidas com base em procedimentos para a implementação nas empresas, havendo algumas também dedicadas exclusivamente a determinados segmentos de mercado. Um exemplo é a ISO 27011, que aborda a gestão da segurança da informação para empresas de telecomunicações, enquanto a ISO 27015 é dedicada a negócios do ramo de serviços financeiros. Existem outros focados em tópicos específicos da tecnologia da informação, como controles para cloud computing (ISO 27017) e segurança de redes (ISO 27033).
Considerando as informações apresentadas, avalie as afirmativas a seguir: I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas para a implantação de um sistema de gestão da segurança da informação. II. A ISO 27015 é específica para a área de finanças e outros controles relacionados à tecnologia da informação. III. As normas da família ISO 27000 são bastante singulares, cada uma possui um objetivo e um domínio específico. IV. A ISO 27002 é a principal norma com certificação para uma empresa atuar na gestão da segurança da informação. É correto apenas o que se afirma em:
I e IV.
III.
II e IV.
I.

A grande maioria das informações comerciais devem estar disponíveis para uso e movimentação de diferentes áreas dentro ou fora da empresa, expondo-as a vários perigos. As empresas lidam com grandes volumes de informações que chamamos de “confidenciais”, como: nomes, endereços, e-mails, chaves de segurança, informações de pagamento, arquivos pessoais etc. Essas informações são um ativo valioso para as empresas e, portanto, uma meta para os cibercriminosos. Isso significa que, nos últimos anos os números e tipos de ataques cibernéticos sofridos pelas empresas aumentaram em todo o mundo, afetando sua estabilidade e credibilidade. O dano dessas informações confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque cibernético ou nas mãos de um hacker pode ser devastador.
Considerando o texto, avalie as afirmações abaixo: I. Bloquear entradas USB em dispositivos corporativos e realizar treinamentos periódicos são consideradas boas práticas. II. Pensando na cibersegurança em empresas, é necessário iniciar todo o processo com um diagnóstico. III. Alterações realizadas às informações confidenciais podem ser consideradas um problema de disponibilidade da informação. É correto apenas o que se afirma em:
I e II.
II e III.
I e III.
II.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Comumente confundido com um vírus de computador os malwares tem ganhado cada vez mais força no cenário da computação atual. Para fim de esclarecimento, todo vírus é um malware, porém nem todo malware é um vírus. Vindo do termo Malicious Software, ou Software Malicioso, o malware trata-se de um software malicioso que tem como objetivo causar algum tipo de dano ou mesmo roubo de dados, sejam estes dados sensíveis ou não. Hoje em dia existem vários tipos de malware para todo sistema operacional, seja em computadores ou dispositivos mobile, como o smartphone, por exemplo. Um malware consegue se infiltrar em um dispositivo e executar várias funções sem o consentimento ou mesmo sem que o usuário saiba dessas ações. Uma vez infectado um computador pode, dependendo do tipo de malware, enviar spam, que é a prática de envio de e-mails em massa, monitorar a navegação para roubar senhas de sistemas bancários ou redes sociais ou mesmo simplesmente apresentar vários tipos de anúncios nos navegadores ou outras telas do dispositivo.
Considerando as informações sobre malwares, avalie as afirmacoes: I. Existem diversos tipos de malware, que são softwares maliciosos cuja premissa é causar danos ou roubar e informações, sendo uma das formas de contaminação ocorrer via instalação de softwares pouco confiáveis. II. Após a infecção por vírus, um dispositivo poderá ser usado exclusivamente para o envio de e-mails em massa, os famosos spams, que são usados para espalhar malwares diversos aos contatos da vítima. III. Um malware, seja qual for seu tipo, executa atividades sem o conhecimento do usuário e se o malware demorar para ser detectado pelo firewall ou antivírus, ele poderá causar graves danos à integridade do sistema. IV. A premissa básica de um vírus é o roubo de informações sensíveis para a realização de fraudes por indivíduos mal-intencionados, que são responsáveis pela maior parte de roubo e sequestro de dados. É correto apenas o que se afirma em:
I e III.
II e III.
III e IV.
II e IV.
I e II.

As pequenas e a médias empresas têm seus dados armazenados, geralmente, em servidores de rede ou em estações compartilhadas, e o acesso físico a estes equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado à Internet, o que aumenta o risco de um incidente de segurança. Na média empresa, o cenário é menos problemático, porém não o ideal, principalmente, devido à conscientização dos funcionários sobre segurança da informação. O controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são algumas das formas de se gerir a segurança desta camada. A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam este fator.
No cenário de desenvolvimento acelerado da tecnologia em que vivemos atualmente, uma das atitudes que pode ser tomada para que uma pequena empresa proteja suas informações de forma adequada é:
treinar seus colaboradores para que eles entendam sobre a segurança da informação.
realizar cortes na aquisição de geradores de energia, pois estes dificilmente desempenham papel indispensável na segurança da informação.
investir em estações compartilhadas com acesso irrestrito dos colaboradores da empresa.
permitir acesso aberto à internet na empresa para facilitar o trabalho da equipe de tecnologia da informação.

Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de certificações – ou, como é comum ouvir, uma família. Dessa maneira, cada membro da família recebe uma denominação única e objetivos específicos. Existem mais de 40 normas, que foram desenvolvidas com base em procedimentos para a implementação nas empresas, havendo algumas também dedicadas exclusivamente a determinados segmentos de mercado. Um exemplo é a ISO 27011, que aborda a gestão da segurança da informação para empresas de telecomunicações, enquanto a ISO 27015 é dedicada a negócios do ramo de serviços financeiros. Existem outros focados em tópicos específicos da tecnologia da informação, como controles para cloud computing (ISO 27017) e segurança de redes (ISO 27033).
Considerando as informações apresentadas, avalie as afirmativas a seguir: I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas para a implantação de um sistema de gestão da segurança da informação. II. A ISO 27015 é específica para a área de finanças e outros controles relacionados à tecnologia da informação. III. As normas da família ISO 27000 são bastante singulares, cada uma possui um objetivo e um domínio específico. IV. A ISO 27002 é a principal norma com certificação para uma empresa atuar na gestão da segurança da informação. É correto apenas o que se afirma em:
I e IV.
III.
II e IV.
I.

A grande maioria das informações comerciais devem estar disponíveis para uso e movimentação de diferentes áreas dentro ou fora da empresa, expondo-as a vários perigos. As empresas lidam com grandes volumes de informações que chamamos de “confidenciais”, como: nomes, endereços, e-mails, chaves de segurança, informações de pagamento, arquivos pessoais etc. Essas informações são um ativo valioso para as empresas e, portanto, uma meta para os cibercriminosos. Isso significa que, nos últimos anos os números e tipos de ataques cibernéticos sofridos pelas empresas aumentaram em todo o mundo, afetando sua estabilidade e credibilidade. O dano dessas informações confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque cibernético ou nas mãos de um hacker pode ser devastador.
Considerando o texto, avalie as afirmações abaixo: I. Bloquear entradas USB em dispositivos corporativos e realizar treinamentos periódicos são consideradas boas práticas. II. Pensando na cibersegurança em empresas, é necessário iniciar todo o processo com um diagnóstico. III. Alterações realizadas às informações confidenciais podem ser consideradas um problema de disponibilidade da informação. É correto apenas o que se afirma em:
I e II.
II e III.
I e III.
II.

Prévia do material em texto

12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 1/9
Atividade Objetiva 2
Iniciado: 12 abr em 20:59
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
O que é um malware
 
Comumente confundido com um vírus de computador os malwares tem ganhado
cada vez mais força no cenário da computação atual. Para fim de esclarecimento,
todo vírus é um malware, porém nem todo malware é um vírus.
Vindo do termo Malicious Software, ou Software Malicioso, o malware trata-se de
um software malicioso que tem como objetivo causar algum tipo de dano ou
mesmo roubo de dados, sejam estes dados sensíveis ou não. Hoje em dia
existem vários tipos de malware para todo sistema operacional, seja em
computadores ou dispositivos mobile, como o smartphone, por exemplo.
Um malware consegue se infiltrar em um dispositivo e executar várias funções
sem o consentimento ou mesmo sem que o usuário saiba dessas ações. Uma
vez infectado um computador pode, dependendo do tipo de malware, enviar
spam, que é a prática de envio de e-mails em massa, monitorar a navegação
para roubar senhas de sistemas bancários ou redes sociais ou mesmo
simplesmente apresentar vários tipos de anúncios nos navegadores ou outras
telas do dispositivo. [...]
 
Vírus
Chega a ser um termo clássico. Sempre que o computador começa a apresentar
algum problema ou um comportamento suspeito logo dizemos que ele está com
um vírus. Isso se dá porque os vírus eram do tipo de malware dominante quando
os computadores pessoais começavam a se tornar comuns em nossas casas,
isso nas décadas de 1980 e 1990.
A+
A
A-
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 2/9
II e III.
I e III.
III e IV.
II e IV.
I e II.
Um vírus é um tipo de malware que, como tal, se espalha pela rede através de
outros arquivos infectados. Eles eram criados muitas vezes com a finalidade de
atormentar o usuário final exibindo mensagens incômodas, apagando arquivos
aleatórios ou mesmo corrompendo discos. Atualmente vírus com essas
finalidades são mais raros, visto que os atacantes descobriram que é mais
lucrativo utilizar o dispositivo do usuário para executar tarefas que tragam
retornos financeiros de alguma forma.
Fonte: CONHEÇA os tipos de malware que podem roubar dados de sua empresa.
Tripla. 07/08/2019. Disponível em: https://triplait.com/conheca-os-tipos-de-
malware/ (https://triplait.com/conheca-os-tipos-de-malware/) . Acesso em: 03 de
novembro de 2020.
 
Considerando as informações sobre malwares, avalie as afirmações:
I. Existem diversos tipos de malware, que são softwares maliciosos cuja premissa
é causar danos ou roubar e informações, sendo uma das formas de
contaminação ocorrer via instalação de softwares pouco confiáveis.
II. Após a infecção por vírus, um dispositivo poderá ser usado exclusivamente
para o envio de e-mails em massa, os famosos spams, que são usados para
espalhar malwares diversos aos contatos da vítima. 
III. Um malware, seja qual for seu tipo, executa atividades sem o conhecimento
do usuário e se o malware demorar para ser detectado pelo firewall ou antivírus,
ele poderá causar graves danos à integridade do sistema.
IV. A premissa básica de um vírus é o roubo de informações sensíveis para a
realização de fraudes por indivíduos mal-intencionados, que são responsáveis
pela maior parte de roubo e sequestro de dados.
É correto apenas o que se afirma em:
A+
A
A-
https://triplait.com/conheca-os-tipos-de-malware/
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 3/9
0,2 ptsPergunta 2
Os Trojans podem vir escondidos em programas de computador comuns.
Analise o esquema e a tabela abaixo:
 
Fonte: CALDAS, D. M. Análise e extração de características estruturais e
comportamentais para perfis de malware. 2016. 82 f. Dissertação (Mestrado) -
Curso de Mestrado em Engenharia Elétrica, Unb, Brasília, 2016. Adaptado.
Disponível em: https://repositorio.unb.br/handle/10482/23110
(https://repositorio.unb.br/handle/10482/23110) . Acesso em: 03 de novembro de
2020.
 
Com base nas imagens, assinale a opção correta. 
 
A+
A
A-
https://repositorio.unb.br/handle/10482/23110
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 4/9
Além de roubar informações, o Spyware também estará apto a controlar outras áreas
do computador.
O Rootkit é um malware fácil de detectar, já que se mistura com os códigos de outros
programas.
Os malwares do tipo Worm podem se multiplicar automaticamente, além de
necessitar de hospedeiro.
Os malwares do tipo Trojan dependem de hospedeiros, assim como os Vírus.
0,2 ptsPergunta 3
eliminar o uso servidores de rede pois eles oferecem maior risco de vazamentos.
Leia o texto abaixo:
As pequenas e a médias empresas têm seus dados armazenados, geralmente,
em servidores de rede ou em estações compartilhadas, e o acesso físico a estes
equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo
servidor ou estação possui acesso liberado e ilimitado à Internet, o que aumenta
o risco de um incidente de segurança. Na média empresa, o cenário é menos
problemático, porém não o ideal, principalmente, devido à conscientização dos
funcionários sobre segurança da informação. O controle de acesso aos recursos
de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são
algumas das formas de se gerir a segurança desta camada
A gestão da segurança da informação envolve mais do que gerenciar os recursos
de tecnologia – hardware e software – envolve pessoas e processos, porém
algumas empresas negligenciam este fator.
Fonte: NETTO, A. da S.; SILVEIRA, M. A. P. da. Gestão da segurança da
informação: fatores que influenciam sua adoção em pequenas e médias
empresas. Revista de Gestão da Tecnologia e Sistemas de Informação, São
Paulo, v. 4, n. 3, p. 375-397, jun. 2007. pp. 379-380. Disponível em:
https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807-
17752007000300007. Acesso em: 03 de novembro de 2020. Adaptado.
 
No cenário de desenvolvimento acelerado da tecnologia em que vivemos
atualmente, uma das atitudes que pode ser tomada para que uma pequena
empresa proteja suas informações de forma adequada é:
A+
A
A-
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 5/9
treinar seus colaboradores para que eles entendam sobre a segurança da
informação.
realizar cortes na aquisição de geradores de energia, pois estes dificilmente
desempenham papel indispensável na segurança da informação.
investir em estações compartilhadas com acesso irrestrito dos colaboradores da
empresa.
permitir acesso aberto à internet na empresa para facilitar o trabalho da equipe de
tecnologia da informação.
0,2 ptsPergunta 4
Analise o texto abaixo:
 
Família dedicada à segurança
 
Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de
certificações – ou, como é comum ouvir, uma família. Dessa maneira, cada
membro da família recebe uma denominação única e objetivos específicos.
Existem mais de 40 normas, que foram desenvolvidas com base em
procedimentos para a implementação nas empresas, havendo algumas também
dedicadas exclusivamente a determinados segmentos de mercado. Um exemplo
é a ISO 27011, que aborda a gestão da segurança da informação para empresas
de telecomunicações, enquanto a ISO 27015 é dedicada a negócios do ramo de
serviços financeiros. Existem outros focados em tópicos específicos da tecnologia
da informação, como controles para cloud computing (ISO 27017) e segurança de
redes (ISO 27033). Veremos a seguir as normas mais conhecidas da família ISO
27000:
 
ISO 27000: oferece uma visão geral do conceito. Atua como uma norma
introdutória,que traz consigo um glossário de termos que prepara para as
certificações seguintes.
 
ISO 27001: trata dos requisitos para que exista um Sistema de Gestão da
Segurança da Informação (SGSI). O SGSI é parte essencial da gestão da
empresa, e é baseado em abordagens de risco do negócio com o intuito de
estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a
A+
A
A-
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 6/9
I e IV.
III.
II e IV.
I.
segurança da informação. Dessa maneira, age como a principal norma que o
empreendimento deve utilizar para obter a certificação empresarial em gestão da
segurança da informação [...].
 
ISO 27002: trata-se de um documento de práticas no qual consta um conjunto de
controles que dá apoio à aplicação do Sistema de Gestão da Segurança da
Informação na empresa. Assim, existem certificações profissionais para esta ISO,
onde os critérios para avaliar se uma pessoa é ou não qualificada para receber
esse certificado são inspecionados com uma prova [...].
 
ISO 27003: como um guia de implantação, possui o conjunto de diretrizes
detalhadas para a adoção do SGSI. A diferença para a 27001, que oferece os
requisitos, é que nesta consta uma orientação minuciosa.
Fonte: ISO 27000: as vantagens da certificação de segurança da informação para
o seu negócio. As vantagens da certificação de segurança da informação para o
seu negócio. OSTEC. Disponível em: https://ostec.blog/geral/iso-27000-
vantagens-certificacao-seguranca (https://ostec.blog/geral/iso-27000-
vantagens-certificacao-seguranca) . Acesso em: 03 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as afirmativas a seguir:
I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas para a
implantação de um sistema de gestão da segurança da informação.
II. A ISO 27015 é específica para a área de finanças e outros controles
relacionados à tecnologia da informação.
III. As normas da família ISO 27000 são bastante singulares, cada uma possui um
objetivo e um domínio específico.
IV. A ISO 27002 é a principal norma com certificação para uma empresa atuar na
gestão da segurança da informação.
É correto apenas o que se afirma em:
A+
A
A-
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 7/9
II e III.
0,2 ptsPergunta 5
Leia o texto a seguir:
 
A grande maioria das informações comerciais devem estar disponíveis para uso e
movimentação de diferentes áreas dentro ou fora da empresa, expondo-as a
vários perigos. As empresas lidam com grandes volumes de informações que
chamamos de “confidenciais”, como: nomes, endereços, e-mails, chaves de
segurança, informações de pagamento, arquivos pessoais etc. Essas
informações são um ativo valioso para as empresas e, portanto, uma meta para
os cibercriminosos. Isso significa que, nos últimos anos os números e tipos de
ataques cibernéticos sofridos pelas empresas aumentaram em todo o mundo,
afetando sua estabilidade e credibilidade. O dano dessas informações
confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque
cibernético ou nas mãos de um hacker pode ser devastador.
 
Como resultado, é necessário que as empresas tenham mecanismos de
segurança cibernética mais completos e estáveis. No entanto, não basta comprar
um equipamento “anti-cyber ataques”. Como especialistas, recomendamos que
toda empresa faça uma identificação precoce dos riscos aos quais está exposta.
A partir disso implementar uma política de segurança adequada ao tipo e
tamanho do negócio para monitorar processos e acesso à informação. Essas
políticas definem os processos e controles para prevenção, proteção, detecção e
reação a possíveis anomalias e materialização de um ataque cibernético. Cada
política de segurança é única e se aplica ao seu tipo de negócio. Isso deve ser
atualizado constantemente conforme evolução dos ataques cibernéticos. Estas
políticas são implementadas através de múltiplas tecnologias e apoiado
transversalmente em processos culturais dos usuários. Ter o melhor equipamento
não garante que os usuários não usem mal as informações.
 
Além disso, algumas boas práticas são recomendadas:
 
1. Antivírus: é o primeiro recurso antes de todos os ataques cibernéticos e está
disponível para qualquer computador e / ou servidor em qualquer empresa.
A+
A
A-
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 8/9
III.
Como o software malicioso evolui constantemente, a atualização frequente
deve ser garantida;
 
2. Elimine as ameaças por e-mail: é importante treinar e conscientizar a equipe
para não acessar ou baixar arquivos suspeitos que possam conter vírus.
 
3. Gerenciamento de permissão: nem todas as informações devem estar
disponíveis para todas as pessoas. A política para gerenciar o acesso às
informações por funções, acompanhada pela administração adequada de
permissões e senhas, é uma forma de defesa.
 
4. Arquivos criptografados: deve haver medidas mínimas de segurança,
especialmente ao usar a nuvem para salvar informações.
 
5. Evite dispositivos externos: é muito comum conectar dispositivos USB, como
memórias, pen drives, telefones celulares e equipamentos de
armazenamento. Por isso é recomendado o compartilhamento de arquivos por
meio da nuvem e bloquear o uso de portas USB.
Fonte: RUIZ, J. C. Boas práticas em Cibersegurança para Empresas. Internexa.
07/02/2020. Disponível em: https://www.internexa.com/pt/blogs/boas-praticas-
em-ciberseguranca-para-empresas/
(https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-
empresas/) . Acesso em: 03 de novembro de 2020.
 
Considerando o texto, avalie as afirmações abaixo:
I. Bloquear entradas USB em dispositivos corporativos e realizar treinamentos
periódicos são consideradas boas práticas.
II. Pensando na cibersegurança em empresas, é necessário iniciar todo o
processo com um diagnóstico.
III. Alterações realizadas às informações confidenciais podem ser consideradas
um problema de disponibilidade da informação.
É correto apenas o que se afirma em:
A+
A
A-
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
12/04/2023, 21:15 Teste: Atividade Objetiva 2
https://famonline.instructure.com/courses/27367/quizzes/143310/take 9/9
Salvo em 21:15 
I e II.
II e III.
I e III.
II.
Enviar teste
A+
A
A-

Mais conteúdos dessa disciplina