Prévia do material em texto
Prova - 8: Proteção Contra Ameaças Internas e Segurança de Dados Sensíveis Introdução: Ameaças internas, causadas por usuários mal-intencionados ou descuidados dentro de uma organização, representam riscos significativos à segurança da informação. O gerenciamento correto de dados sensíveis e políticas claras ajudam a mitigar esses perigos. Esta prova testa seu conhecimento sobre medidas preventivas e reativas em relação a ameaças internas. Questões 1. O que caracteriza uma ameaça interna em um ambiente corporativo? a) Ataques de hackers externos à organização b) Funcionários ou parceiros que comprometem a segurança intencional ou acidentalmente c) Falhas técnicas em sistemas de TI corporativos d) Vazamentos de dados causados por dispositivos IoT e) Vulnerabilidades de software ainda não corrigidas 2. Qual medida é eficaz para mitigar riscos de ameaças internas? a) Restringir o acesso a dados com base no princípio do menor privilégio b) Manter backups automáticos de todos os dados pessoais dos funcionários c) Estabelecer políticas de compartilhamento irrestrito de informações d) Monitorar apenas as atividades de usuários externos e) Permitir acesso irrestrito a sistemas corporativos para aumentar a produtividade 3. Qual é a melhor abordagem para gerenciar dados sensíveis no ambiente corporativo? a) Permitir que todos os funcionários acessem dados sensíveis, garantindo transparência b) Utilizar criptografia para proteger dados sensíveis em trânsito e em repouso c) Armazenar dados sensíveis em dispositivos pessoais para maior flexibilidade d) Confiar apenas em ferramentas de proteção contra malware para segurança de dados e) Criar cópias de dados sensíveis em redes públicas para backup adicional 4. Qual é uma prática recomendada para identificar ameaças internas? a) Monitorar logs de acesso e atividades anômalas regularmente b) Realizar backups automáticos de todos os dispositivos da empresa c) Implementar redes Wi-Fi abertas para aumentar a conectividade d) Desativar firewalls para facilitar a comunicação interna e) Garantir que todos os funcionários tenham o mesmo nível de acesso aos sistemas 5. Qual política pode ajudar a proteger dados sensíveis contra vazamentos internos? a) Exigir autenticação multifator (MFA) para acesso a sistemas confidenciais b) Permitir que os funcionários usem dispositivos não gerenciados c) Armazenar dados sensíveis em dispositivos móveis sem criptografia d) Desabilitar atualizações automáticas de softwares para maior controle interno e) Eliminar auditorias regulares de acesso a dados confidenciais 6. O que é o princípio do menor privilégio? a) Garantir que todos os usuários tenham acesso ilimitado a todos os dados b) Fornecer acesso apenas ao que é estritamente necessário para a função do usuário c) Monitorar atividades de redes externas para identificar intrusões d) Permitir que administradores gerenciem sistemas sem auditorias regulares e) Compartilhar senhas entre diferentes usuários para facilitar a gestão 7. Qual das opções representa uma abordagem inadequada para a proteção de dados sensíveis? a) Utilizar controles de acesso baseados em funções (RBAC) b) Implementar sistemas de monitoramento contínuo de atividades c) Desativar a autenticação multifator para simplificar o acesso d) Realizar auditorias regulares de segurança da informação e) Criptografar dados armazenados em servidores locais e na nuvem 8. Como o comportamento de um funcionário pode sinalizar uma possível ameaça interna? a) Solicitações frequentes de acesso a dados fora de sua função b) Atualização regular de suas credenciais de acesso c) Participação em treinamentos regulares de segurança cibernética d) Relato de incidentes de segurança para o departamento de TI e) Adesão às políticas de segurança da organização 9. Qual é a vantagem de usar um sistema de DLP (Data Loss Prevention)? a) Permitir acesso irrestrito a dados sensíveis para aumentar a eficiência b) Prevenir e monitorar possíveis vazamentos de dados sensíveis c) Identificar dispositivos infectados por malwares em tempo real d) Facilitar o compartilhamento de dados sensíveis com terceiros e) Garantir backups automáticos em redes públicas 10. Qual é uma boa prática para gerenciar incidentes causados por ameaças internas? a) Ignorar incidentes menores para reduzir custos b) Implementar planos de resposta rápida e auditorias para analisar o incidente c) Desativar o acesso a todos os funcionários imediatamente após um incidente d) Evitar notificações de vazamentos de dados aos afetados e) Permitir que os sistemas sejam restaurados sem análises detalhadas Respostas e Justificativas 1. b) Funcionários ou parceiros que comprometem a segurança intencional ou acidentalmente Ameaças internas envolvem ações que comprometem a segurança de dentro da organização. 2. a) Restringir o acesso a dados com base no princípio do menor privilégio O menor privilégio minimiza o risco de uso indevido de informações. 3. b) Utilizar criptografia para proteger dados sensíveis em trânsito e em repouso A criptografia é essencial para proteger dados contra acessos não autorizados. 4. a) Monitorar logs de acesso e atividades anômalas regularmente O monitoramento permite detectar comportamentos incomuns. 5. a) Exigir autenticação multifator (MFA) para acesso a sistemas confidenciais A MFA adiciona uma camada extra de segurança contra acessos não autorizados. 6. b) Fornecer acesso apenas ao que é estritamente necessário para a função do usuário O princípio do menor privilégio reduz o impacto de ameaças internas. 7. c) Desativar a autenticação multifator para simplificar o acesso Desativar a MFA expõe sistemas a riscos desnecessários. 8. a) Solicitações frequentes de acesso a dados fora de sua função Acessos não justificados podem indicar uma possível ameaça interna. 9. b) Prevenir e monitorar possíveis vazamentos de dados sensíveis Sistemas DLP ajudam a detectar e prevenir vazamentos de informações críticas. 10. b) Implementar planos de resposta rápida e auditorias para analisar o incidente Uma resposta rápida e análises detalhadas ajudam a minimizar os danos e prevenir incidentes futuros.