Logo Passei Direto
Buscar

Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização_ Revisão da tentativa

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Iniciado em segunda-feira, 19 mai. 2025, 21:33
Estado Finalizada
Concluída em segunda-feira, 19 mai. 2025, 21:35
Tempo
empregado
2 minutos 16 segundos
Notas 3,00/5,00
Avaliar 60,00 de um máximo de 100,00
Questão 1
Completo
Atingiu 1,00 de 1,00
Os processos de Gerenciamento de Identidade, Autenticação e Controle de Acesso são cruciais para a segurança da informação nas
organizações. A eficácia desses processos é, portanto, essencial para garantir a segurança, a conformidade e a eficiência operacional de
qualquer organização.
a. O gerenciamento de contas é aplicável apenas aos aplicativos, dispositivos e provedores de serviços internos.
b. Quanto um colaborador deixa de trabalhar na organização sua conta deve permanecer válida por pelo menos 2 anos para fins
de auditoria.
c. Deve-se atentar para que os registros (Logs) relativos à sistemas de autenticação e autorização não registrem ações privadas
para não comprometer a privacidade.
d. As informações de identificação pessoal são frequentemente armazenadas em sistemas de autenticação e autorização, os
quais devem ser configurados para preservar a privacidade.
e. Os sistemas de informação que ajudam os administradores a gerenciar direitos e privilégios dentro da organização não podem
coletar dados pessoais ao cadastrar usuários.
O gerenciamento de contas é aplicável aos aplicativos, dispositivos e provedores de serviços internos e externos. Quando um
colaborador deixa de trabalhar na organização sua conta não deve permanecer válida. Registros (Logs) relativos à sistemas de
autenticação e autorização em geral podem registrar ações privadas e consequentemente podem ser usados para comprometer a
privacidade. Devido a esse e outros fatores, é uma prática recomendada auditar e verificar regularmente quem tem acesso aos dados
de autenticação e autorização e manter esses dados apenas pelo tempo necessário. Os sistemas de informação que ajudam os
administradores a gerenciar direitos e privilégios dentro da organização podem coletar dados pessoais ao cadastrar usuários.
Entretanto, esses dados devem ser adequadamente protegidos e aqueles que, em virtude de sua função, tem acesso a essas
informações devem ser identificados e comprometidos com a guarda dessas informações. 
19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 1/5
Questão 2
Completo
Atingiu 1,00 de 1,00
As organizações possuem uma série de dados, que são importantes para o negócio, dentre eles os dados pessoais. O tratamento desses
dados deve estar de acordo com as regulamentações de proteção de dados e privacidade, pois a não conformidade pode afetar os
direitos e garantias dos titulares de dados, além de acarretar prejuízos financeiros e reputacionais. Além disso, a perda de controle da
organização sobre os dados protegidos ou sensíveis é um sério e frequente impacto relatado no negócio. Sobre a proteção de dados,
ativos e infraestrutura tecnológica, escolha a opção correta:
a. Um esquema de classificação de dados precisa necessariamente ser realizado de forma automatizada por meio de software,
mas os administradores de TI e os responsáveis pela privacidade devem ter um conhecimento geral dos tipos de dados
coletados.
b. A restauração de backups durante o teste deve ser feita com cuidado. Se os dados confidenciais forem restaurados, esse
sistema deve ser devidamente protegido e excluído com segurança após a conclusão do exercício.
c. s logs são muito úteis, tanto para desenvolvedores quanto para equipe de TI, na melhoria e na solução de problemas, porém
não devem armazenar informações pessoais, para que não tragam implicações para privacidade.
d. Os servidores de e-mail devem reter informações por muito tempo para fins de auditoria.
e. O uso de HTTP pode fornecer confidencialidade de dados pessoais no transporte quando um conjunto de cifras apropriado é
necessário. Isso deve ser feito para informações pessoais sensíveis, a menos que a confidencialidade possa ser garantida por
outros meios.
Um esquema de classificação de dados não precisa necessariamente ser realizado de forma automatizada por meio de software. Os
logs são muito úteis, tanto para desenvolvedores quanto para equipe de TI, na melhoria e na solução de problemas, podem armazenar
informações pessoais e trazer implicações para privacidade. Por isso é necessária sua adequada proteção. Os servidores de e-mail não
devem reter informações por muito tempo pois podem agravar o risco de violação de dados. HTTP não fornece um serviço de
transporte de dados com confiabilidade, devendo ser adotada sua versão segura HTTPS.
19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 2/5
Questão 3
Completo
Atingiu 1,00 de 1,00
Não podemos confiar que as defesas da rede sejam perfeitas. Os adversários continuam a evoluir e amadurecer à medida que
compartilham ou vendem informações. As ferramentas de segurança somente são eficazes se oferecerem suporte a um processo de
monitoramento contínuo que permita à equipe ser alertada e responder rapidamente a incidentes de segurança. Ter uma consciência
situacional abrangente aumenta a velocidade de detecção e resposta, que é fundamental para minimizar um possível impacto
negativo para o órgão, por exemplo, ao responder rapidamente quando um malware é descoberto, credenciais são roubadas ou quando
dados sensíveis são comprometidos. Sobre os processos de monitoramento contínuo do ambiente tecnológico da organização,
selecione a opção INCORRETA:
a. As informações de tráfego de rede coletadas pelo IDS - Intrusion Detection System (Sistema de Detecção de Intrusão), IPS -
Intrusion Prevention System (Sistema de Prevenção de Intrusão) e softwares de filtragem de aplicativos devem ser
armazenadas e protegidas adequadamente para evitar um vazamento de dados que possam conter dados pessoais
b. A organização deve monitorar os sistemas de informação, de forma a poder detectar ataques e recolher indicadores potenciais
de incidentes, de acordo com a estratégia definida.
c. A organização deve ajustar o nível de monitoramento das atividades sempre que existir uma mudança no risco sobre ativos ou
indivíduos.
d. A organização deve monitorar pontos estratégicos para controlar tipos específicos de transações de interesse (por exemplo:
detetar, nas firewalls, ligações HTTP de dentro para fora, sem passar por proxies corporativos aprovados).
e. A organização deve implementar ferramentas para capturar códigos maliciosos nos equipamentos dos usuários e nas suas
redes e sistemas de informação.
A organização nunca deve capturar códigos maliciosos mas detectar e protegers-e contra a existência de código malicioso nos
equipamentos dos usuários e nas suas redes e sistemas de informação.
19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 3/5
Questão 4
Completo
Atingiu 0,00 de 1,00
A Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República - GSI/PR nº 1, de 27 de maio de 2020 prevê
a obrigatoriedade da implementação de uma política de segurança da informação nos órgãos que compõem a administração pública
federal. Neste contexto, o órgão ou a entidade pública deve estabelecer processo de gestão de incidentes cibernéticos, que por sua vez
deve abranger os requisitos de segurança expostos na LGPD, além de outros normativos referentes ao tema.
Fonte: Guia de Resposta a Incidentes de Segurança publicado pela SGD/MGI.
Sobre as fases do Ciclo de Resposta a Incidentes, escolha a opção correta:
a. É essencial manter a políticade privilégio mínimo ao ambiente computacional, concedendo aos usuários somente os
privilégios necessários para execução de tarefas previamente autorizadas.
b. As estratégias de contenção são padronizadas independentemente do incidente detectado e devem ser documentadas
considerando, dentre outros fatores, os danos potenciais, a preservação de evidências e a disponibilidade do serviço.
c. Na fase de detecção e análise de incidentes computacionais, o processo de monitoração deve ser sempre automatizado, de
forma a monitorar todo o ambiente de infraestrutura tecnológica e respectivos logs por intermédio de softwares específicos.
d. A organização deve direcionar seus planos de incidentes apenas para aqueles tipos que utilizam vetores de ataque comuns e
corriqueiros como, por exemplo, DDOS (ataque distribuído de negação de serviço), Sítios da web ou E-mail.
e. São exemplos de atores que devem ser notificados em caso de incidentes: CTIR Gov, ETIR interno, responsável por todo o
departamento de TI da organização, presidente do Comitê de Governança Digital.
As estratégias de contenção  variam de acordo com o tipo de incidente. Na fase de detecção e análise de incidentes computacionais, o
processo de monitoração pode ser automatizado e manual, com o relato de usuários através de e-mail, central de atendimento,
ferramenta de registro de incidentes e até mesmo de forma presencial. A organização deve atuar na resposta de todos os incidentes.
Entretanto, deve direcionar seus planos de incidentes para aqueles tipos que utilizam vetores de ataque comuns e corriqueiros. Por fim,
não há necessidade de notificar o(a) presidente do Comitê de Governança Digital.
19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 4/5
Questão 5
Completo
Atingiu 0,00 de 1,00
Os rápidos avanços na área de tecnologia da informação e comunicação resultaram no uso intenso do espaço cibernético para as mais
variadas atividades, inclusive a oferta de serviços por parte do Governo federal, em coerência com as tendências globais. Entretanto,
novas e crescentes ameaças cibernéticas surgem na mesma proporção, e colocam em risco a administração pública e a sociedade.
Nesse contexto, os incidentes cibernéticos precisam ser continuamente enfrentados para garantir que a disponibilidade, a integridade, a
confidencialidade e a autenticidade dos serviços e das informações sejam preservadas. Assim sendo, um planejamento adequado dos
procedimentos de gestão de incidentes cibernéticos se faz necessário. Sobre o planejamento da gestão de incidentes cibernéticos, NÃO
faz parte do processo de análise de um incidente cibernético:
a. Identificar e avaliar atividades anômalas em relação à linha de base conhecida.
b. Identificar pelo menos uma parte da cadeia de ataque para permitir a definição das atividades de resposta.
c. Identificar vulnerabilidades exploradas pelos atacantes e os mecanismos que permitiram o ataque.
d. Complementar e adicionar novos dados a partir da colaboração das fontes utilizadas na detecção.
e. Incluir todos os dados coletados na documentação sobre o incidente para viabilizar as ações de pós-incidente.
Conforme a Portaria GSI/PR nº 120, de 21 de dezembro de 2022, identificar vulnerabilidades exploradas pelos atacantes e os
mecanismos que permitiram o ataque é uma atividade executada na fase de contenção de longo prazo de um incidente.
19/05/2025, 21:39 Atividade Trilho 5 - Protegendo os ativos institucionais e o ambiente tecnológico da organização: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=12795859&cmid=211839 5/5

Mais conteúdos dessa disciplina