Você está na página 1de 5

1. Sim, eu concordo com a afirmação.

Com o avanço da tecnologia e a


crescente dependência de dispositivos digitais, os riscos à segurança da
informação tornam-se cada vez mais evidentes. Celulares, em
particular, são vulneráveis devido à sua portabilidade e ao fato de
estarem sempre conectados à internet. Além disso, muitos usuários não
têm consciência das medidas de segurança adequadas, o que aumenta o
risco de ataques cibernéticos.
2. Para evitar problemas com invasão de sistemas durante o uso do
trabalho remoto, podemos considerar os seguintes elementos:
o Autenticação Forte: Uso de autenticação de dois fatores ou
multifatores.
o VPN Segura: Uso de uma Rede Privada Virtual (VPN) para
acessar recursos da empresa.
o Atualizações Regulares: Manter todos os sistemas e softwares
atualizados.
o Firewalls e Antivírus: Uso de firewalls e programas antivírus
para proteger contra malware.
o Educação em Segurança Cibernética: Treinamento dos
funcionários sobre as melhores práticas de segurança cibernética.
3. O elemento humano é uma parte crucial da segurança corporativa. Aqui
estão algumas maneiras de abordar isso:
o Educação e Conscientização: A colaboração começa com a
educação, que vai além do treinamento anual de conscientização
de segurança.
o Compreensão do Ambiente: Na segurança cibernética, a
consciência situacional é entender as tarefas normais e os fluxos
de trabalho diários.
o Monitoramento do Acesso do Usuário: O monitoramento do
acesso do usuário pode mostrar falhas nos processos e possíveis
pontos de melhoria.
o Embaixadores da Segurança: Os embaixadores da segurança
não precisam ser técnicos. Eles podem ajudar a promover a
conscientização sobre a segurança em toda a organização.
4. Vamos diferenciar ameaça, vulnerabilidade e risco:
o Ameaça: É um evento com potencial para impactar
negativamente um sistema através da exploração de uma
vulnerabilidade.
o Vulnerabilidade: É uma falha ou fraqueza em um sistema que
pode ser explorada por criminosos cibernéticos.
o Risco: É o potencial de perda, dano ou destruição de um ativo
quando uma ameaça é explorada por conta de uma
vulnerabilidade. A OWASP possui um modelo padrão para
classificação de risco: Risco = Probabilidade * Impacto.
5. Os elementos básicos da segurança da informação são a
Confidencialidade, Integridade e Disponibilidade, conhecidos como
a tríade CIA12. Esses elementos podem ser um diferencial para as
empresas, pois garantem que as informações estejam acessíveis apenas
às pessoas autorizadas (Confidencialidade), que os dados sejam
precisos e completos (Integridade), e que as informações estejam
disponíveis quando necessário (Disponibilidade)12.
6. Para evitar transtornos de segurança, é importante adotar uma série de
medidas, como manter o local de trabalho limpo e organizado, exigir o
uso de Equipamentos de Proteção Individual (EPIs), evitar a exposição
imprudente ao risco, e prezar pela atenção no trabalho34. Além disso, é
crucial usar senhas fortes e protegê-las adequadamente, bem como
evitar o download de arquivos de sites não confiáveis56.
7. Os controles de acesso são essenciais para a segurança das
informações. Eles gerenciam e verificam cada usuário, concedendo ou
não permissões aos dados solicitados78. Isso inclui a criação de
diferentes perfis de acesso e procedimentos formais para solicitação,
autorização, remoção e administração de acessos7.
8. Infelizmente, não consegui encontrar informações específicas sobre as
duas principais mudanças nos requisitos de segurança da informação
nas últimas décadas.
9. Uma política de segurança da informação é um conjunto de normas e
diretrizes destinadas a todos os colaboradores que fazem uso da
infraestrutura de uma empresa9. Seu principal objetivo é garantir a
proteção e segurança das informações corporativas, evitando qualquer
ameaça que possa trazer malefícios à operação910.
10.Cinco tipos comuns de ameaças à segurança da informação incluem:
Vírus, Worms, Cavalos de Tróia, Ataques de dia zero (ataques a falhas
do sistema ainda desconhecidas do usuário), e Roubo ou interceptação
de dados em comunicações11.
11.Controles na segurança da informação são medidas que ajudam a
proteger os dados armazenados nos computadores e transmitidos por
meio das redes de comunicação12. Eles são importantes porque
protegem todas as categorias de dados contra roubo e danos13.
12.Infelizmente, não consegui encontrar informações específicas sobre
exemplos de serviços de segurança.
13.O Modelo CIA na segurança da informação consiste em três elementos:
Confidencialidade (garante que as informações sejam acessíveis apenas
às pessoas autorizadas), Integridade (garante a precisão e completude
dos dados), e Disponibilidade (garante que as informações estejam
disponíveis quando necessário)1415.
14.Algumas observações importantes para se notar na segurança de um
computador incluem: manter um antivírus atualizado, evitar o acesso a
sites desconhecidos e sem certificado de segurança, não baixar arquivos
ou aplicativos piratas, evitar o uso de mídias removíveis infectadas, e
manter todos os softwares atualizados1617.
15.As Políticas de Segurança da Informação são diretrizes estabelecidas
por uma organização para governar como seus funcionários devem
ajudar a proteger os ativos da empresa9. Elas podem incluir
procedimentos aceitáveis de uso para recursos tecnológicos, diretrizes
para o uso da internet, políticas de email e muito mais.
16.Cifra é um método para transformar texto claro em texto cifrado ou
vice-versa, individualmente ou em blocos pequenos. Código é um
sistema usado para transformar uma mensagem em uma forma ilegível,
substituindo palavras ou frases inteiras.
17.A criptografia é uma técnica usada para proteger a informação ao
transformá-la em um código para impedir o acesso não autorizado.
Existem dois tipos principais: Criptografia Simétrica (onde a mesma
chave é usada para criptografar e descriptografar os dados) e
Criptografia Assimétrica (onde duas chaves diferentes são usadas - uma
pública e uma privada). A criptografia é crucial na segurança de TI para
proteger informações sensíveis.
18.O uso de criptografia mista, que combina a criptografia simétrica e
assimétrica, é recomendado. Isso ocorre porque a criptografia simétrica
é mais rápida, mas menos segura, enquanto a criptografia assimétrica é
mais segura, mas mais lenta. Portanto, a combinação dos dois oferece
um equilíbrio entre segurança e desempenho.
19.A Criptografia Simétrica é um tipo de criptografia onde a mesma chave
é usada para criptografar e descriptografar os dados. Um exemplo de
algoritmo empregado na Criptografia Simétrica é o Data Encryption
Standard (DES).
20.A alternativa correta é © - Diffie e Hellman e DES são algoritmos
assimétrico e simétrico respectivamente. Diffie-Hellman é um método
usado para trocar chaves secretas e é baseado em criptografia
assimétrica, enquanto o DES (Data Encryption Standard) é um
algoritmo para criptografia simétrica.
21.A Criptografia Assimétrica, também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma chave pública, que
pode ser compartilhada livremente, e uma chave privada, que é mantida
em segredo pelo proprietário. Os principais algoritmos de criptografia
assimétrica são RSA, Diffie-Helman e DAS12. O algoritmo RSA é
amplamente utilizado em muitas aplicações que usam criptografia
assimétrica3.
22.Entre a Criptografia Simétrica e a Assimétrica, a Criptografia
Simétrica é mais performática para cifrar arquivos grandes. Isso ocorre
porque a criptografia simétrica usa a mesma chave para criptografar e
descriptografar informações, tornando o processo de criptografia mais
rápido4.
23.A escolha do modelo criptográfico depende do contexto e das
necessidades específicas. Uma estratégia interessante pode ser usar os
dois tipos de algoritmos em conjunto, visando aproveitar os pontos
fortes e reduzir os pontos fracos de ambos os tipos de criptografia2.
Além disso, o governo dos Estados Unidos recomenda um conjunto de
algoritmos criptográficos interoperáveis em seu padrão do Conjunto B5.
24.A Assinatura Digital é uma técnica que utiliza a criptografia para
garantir a autenticidade e integridade de um documento eletrônico. Ela
serve para dar segurança e integridade a documentos eletrônicos, como
arquivos em PDF. Para tal, utiliza chaves criptográficas de um
certificado digital para identificar as pessoas físicas ou jurídicas
signatárias, proteger as informações e conferir validade jurídica67.
25.Uma função hashing é um processo que pega uma entrada (ou
‘mensagem’) e retorna uma string de tamanho fixo, que é tipicamente
um valor hash. A função hash é projetada para ser uma função
unidirecional, ou seja, é computacionalmente inviável recuperar a
entrada original a partir do valor hash. Embora não seja considerada
uma forma de criptografia no sentido tradicional, ela desempenha um
papel crucial na garantia da integridade dos dados em muitos sistemas
de segurança digital8.
26.O MD5 (Message Digest Algorithm 5) é um algoritmo de hash
amplamente utilizado que produz um valor hash de 128 bits. É
comumente usado para verificar a integridade dos dados. No entanto, o
MD5 é considerado inseguro para muitas aplicações criptográficas
devido à sua vulnerabilidade a ataques de colisão910.
27.Um Certificado Digital é um documento eletrônico que contém dados
sobre a pessoa física ou jurídica que o utiliza, servindo como uma
identidade virtual que confere validade jurídica e aspectos de segurança
digital em transações digitais1112.
28.Para criar um Certificado Digital, você precisa seguir alguns passos:
o Solicitar o certificado digital no site de uma Autoridade
Certificadora.
o Agendar o dia e o horário para comparecer a uma Autoridade de
Registro (AR), que será indicada pelo site da Autoridade
Certificadora.
o Após a solicitação, fazer a validação biométrica e um cadastro
minucioso13.
o Você também pode gerar seu próprio certificado digital usando
ferramentas como OpenSSL14.
29.Sim, é possível criar um certificado digital de teste para fazer aparecer
o cadeado no navegador. No entanto, este tipo de certificado não é
reconhecido por navegadores ou sistemas operacionais por padrão e
pode gerar avisos de segurança para os usuários finais. Embora possa
ser útil para testes internos ou ambientes de desenvolvimento, não é
recomendado para uso em produção ou ambientes públicos na
internet15. A segurança da aplicação não depende apenas do certificado
digital, mas também da implementação adequada das práticas
recomendadas de segurança.

Você também pode gostar