Prévia do material em texto
Iniciado em segunda-feira, 19 mai. 2025, 21:33 Estado Finalizada Concluída em segunda-feira, 19 mai. 2025, 21:35 Tempo empregado 2 minutos 16 segundos Notas 3,00/5,00 Avaliar 60,00 de um máximo de 100,00 Questão 1 Completo Atingiu 1,00 de 1,00 Os processos de Gerenciamento de Identidade, Autenticação e Controle de Acesso são cruciais para a segurança da informação nas organizações. A eficácia desses processos é, portanto, essencial para garantir a segurança, a conformidade e a eficiência operacional de qualquer organização. a. O gerenciamento de contas é aplicável apenas aos aplicativos, dispositivos e provedores de serviços internos. b. Quanto um colaborador deixa de trabalhar na organização sua conta deve permanecer válida por pelo menos 2 anos para fins de auditoria. c. Deve-se atentar para que os registros (Logs) relativos à sistemas de autenticação e autorização não registrem ações privadas para não comprometer a privacidade. d. As informações de identificação pessoal são frequentemente armazenadas em sistemas de autenticação e autorização, os quais devem ser configurados para preservar a privacidade. e. Os sistemas de informação que ajudam os administradores a gerenciar direitos e privilégios dentro da organização não podem coletar dados pessoais ao cadastrar usuários. O gerenciamento de contas é aplicável aos aplicativos, dispositivos e provedores de serviços internos e externos. Quando um colaborador deixa de trabalhar na organização sua conta não deve permanecer válida. Registros (Logs) relativos à sistemas de autenticação e autorização em geral podem registrar ações privadas e consequentemente podem ser usados para comprometer a privacidade. Devido a esse e outros fatores, é uma prática recomendada auditar e verificar regularmente quem tem acesso aos dados de autenticação e autorização e manter esses dados apenas pelo tempo necessário. Os sistemas de informação que ajudam os administradores a gerenciar direitos e privilégios dentro da organização podem coletar dados pessoais ao cadastrar usuários. Entretanto, esses dados devem ser adequadamente protegidos e aqueles que, em virtude de sua função, tem acesso a essas informações devem ser identificados e comprometidos com a guarda dessas informações. 19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 1/5 Questão 2 Completo Atingiu 1,00 de 1,00 As organizações possuem uma série de dados, que são importantes para o negócio, dentre eles os dados pessoais. O tratamento desses dados deve estar de acordo com as regulamentações de proteção de dados e privacidade, pois a não conformidade pode afetar os direitos e garantias dos titulares de dados, além de acarretar prejuízos financeiros e reputacionais. Além disso, a perda de controle da organização sobre os dados protegidos ou sensíveis é um sério e frequente impacto relatado no negócio. Sobre a proteção de dados, ativos e infraestrutura tecnológica, escolha a opção correta: a. Um esquema de classificação de dados precisa necessariamente ser realizado de forma automatizada por meio de software, mas os administradores de TI e os responsáveis pela privacidade devem ter um conhecimento geral dos tipos de dados coletados. b. A restauração de backups durante o teste deve ser feita com cuidado. Se os dados confidenciais forem restaurados, esse sistema deve ser devidamente protegido e excluído com segurança após a conclusão do exercício. c. s logs são muito úteis, tanto para desenvolvedores quanto para equipe de TI, na melhoria e na solução de problemas, porém não devem armazenar informações pessoais, para que não tragam implicações para privacidade. d. Os servidores de e-mail devem reter informações por muito tempo para fins de auditoria. e. O uso de HTTP pode fornecer confidencialidade de dados pessoais no transporte quando um conjunto de cifras apropriado é necessário. Isso deve ser feito para informações pessoais sensíveis, a menos que a confidencialidade possa ser garantida por outros meios. Um esquema de classificação de dados não precisa necessariamente ser realizado de forma automatizada por meio de software. Os logs são muito úteis, tanto para desenvolvedores quanto para equipe de TI, na melhoria e na solução de problemas, podem armazenar informações pessoais e trazer implicações para privacidade. Por isso é necessária sua adequada proteção. Os servidores de e-mail não devem reter informações por muito tempo pois podem agravar o risco de violação de dados. HTTP não fornece um serviço de transporte de dados com confiabilidade, devendo ser adotada sua versão segura HTTPS. 19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 2/5 Questão 3 Completo Atingiu 1,00 de 1,00 Não podemos confiar que as defesas da rede sejam perfeitas. Os adversários continuam a evoluir e amadurecer à medida que compartilham ou vendem informações. As ferramentas de segurança somente são eficazes se oferecerem suporte a um processo de monitoramento contínuo que permita à equipe ser alertada e responder rapidamente a incidentes de segurança. Ter uma consciência situacional abrangente aumenta a velocidade de detecção e resposta, que é fundamental para minimizar um possível impacto negativo para o órgão, por exemplo, ao responder rapidamente quando um malware é descoberto, credenciais são roubadas ou quando dados sensíveis são comprometidos. Sobre os processos de monitoramento contínuo do ambiente tecnológico da organização, selecione a opção INCORRETA: a. As informações de tráfego de rede coletadas pelo IDS - Intrusion Detection System (Sistema de Detecção de Intrusão), IPS - Intrusion Prevention System (Sistema de Prevenção de Intrusão) e softwares de filtragem de aplicativos devem ser armazenadas e protegidas adequadamente para evitar um vazamento de dados que possam conter dados pessoais b. A organização deve monitorar os sistemas de informação, de forma a poder detectar ataques e recolher indicadores potenciais de incidentes, de acordo com a estratégia definida. c. A organização deve ajustar o nível de monitoramento das atividades sempre que existir uma mudança no risco sobre ativos ou indivíduos. d. A organização deve monitorar pontos estratégicos para controlar tipos específicos de transações de interesse (por exemplo: detetar, nas firewalls, ligações HTTP de dentro para fora, sem passar por proxies corporativos aprovados). e. A organização deve implementar ferramentas para capturar códigos maliciosos nos equipamentos dos usuários e nas suas redes e sistemas de informação. A organização nunca deve capturar códigos maliciosos mas detectar e protegers-e contra a existência de código malicioso nos equipamentos dos usuários e nas suas redes e sistemas de informação. 19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 3/5 Questão 4 Completo Atingiu 0,00 de 1,00 A Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República - GSI/PR nº 1, de 27 de maio de 2020 prevê a obrigatoriedade da implementação de uma política de segurança da informação nos órgãos que compõem a administração pública federal. Neste contexto, o órgão ou a entidade pública deve estabelecer processo de gestão de incidentes cibernéticos, que por sua vez deve abranger os requisitos de segurança expostos na LGPD, além de outros normativos referentes ao tema. Fonte: Guia de Resposta a Incidentes de Segurança publicado pela SGD/MGI. Sobre as fases do Ciclo de Resposta a Incidentes, escolha a opção correta: a. É essencial manter a políticade privilégio mínimo ao ambiente computacional, concedendo aos usuários somente os privilégios necessários para execução de tarefas previamente autorizadas. b. As estratégias de contenção são padronizadas independentemente do incidente detectado e devem ser documentadas considerando, dentre outros fatores, os danos potenciais, a preservação de evidências e a disponibilidade do serviço. c. Na fase de detecção e análise de incidentes computacionais, o processo de monitoração deve ser sempre automatizado, de forma a monitorar todo o ambiente de infraestrutura tecnológica e respectivos logs por intermédio de softwares específicos. d. A organização deve direcionar seus planos de incidentes apenas para aqueles tipos que utilizam vetores de ataque comuns e corriqueiros como, por exemplo, DDOS (ataque distribuído de negação de serviço), Sítios da web ou E-mail. e. São exemplos de atores que devem ser notificados em caso de incidentes: CTIR Gov, ETIR interno, responsável por todo o departamento de TI da organização, presidente do Comitê de Governança Digital. As estratégias de contenção variam de acordo com o tipo de incidente. Na fase de detecção e análise de incidentes computacionais, o processo de monitoração pode ser automatizado e manual, com o relato de usuários através de e-mail, central de atendimento, ferramenta de registro de incidentes e até mesmo de forma presencial. A organização deve atuar na resposta de todos os incidentes. Entretanto, deve direcionar seus planos de incidentes para aqueles tipos que utilizam vetores de ataque comuns e corriqueiros. Por fim, não há necessidade de notificar o(a) presidente do Comitê de Governança Digital. 19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 4/5 Questão 5 Completo Atingiu 0,00 de 1,00 Os rápidos avanços na área de tecnologia da informação e comunicação resultaram no uso intenso do espaço cibernético para as mais variadas atividades, inclusive a oferta de serviços por parte do Governo federal, em coerência com as tendências globais. Entretanto, novas e crescentes ameaças cibernéticas surgem na mesma proporção, e colocam em risco a administração pública e a sociedade. Nesse contexto, os incidentes cibernéticos precisam ser continuamente enfrentados para garantir que a disponibilidade, a integridade, a confidencialidade e a autenticidade dos serviços e das informações sejam preservadas. Assim sendo, um planejamento adequado dos procedimentos de gestão de incidentes cibernéticos se faz necessário. Sobre o planejamento da gestão de incidentes cibernéticos, NÃO faz parte do processo de análise de um incidente cibernético: a. Identificar e avaliar atividades anômalas em relação à linha de base conhecida. b. Identificar pelo menos uma parte da cadeia de ataque para permitir a definição das atividades de resposta. c. Identificar vulnerabilidades exploradas pelos atacantes e os mecanismos que permitiram o ataque. d. Complementar e adicionar novos dados a partir da colaboração das fontes utilizadas na detecção. e. Incluir todos os dados coletados na documentação sobre o incidente para viabilizar as ações de pós-incidente. Conforme a Portaria GSI/PR nº 120, de 21 de dezembro de 2022, identificar vulnerabilidades exploradas pelos atacantes e os mecanismos que permitiram o ataque é uma atividade executada na fase de contenção de longo prazo de um incidente. 19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 5/5