# Questionários

# Política de Uso Aceitável


  1. Você está participando de uma reunião entre a equipe de marketing e o time de vendas. Entre as pautas estava a discussão de formas para qualificar melhor os vendedores, utilizando livros e cursos para que os colaboradores adquiram novas habilidades. Um dos participantes sugere a criação de uma biblioteca online com arquivos de livros sugeridos. Como você poderia agir nessa situação?.

    • Você considera que essa é uma boa ideia e incentiva a criação da biblioteca.

    • Você informa que essa talvez não seja a melhor opção, uma vez que o compartilhamento de obras protegidas por direitos autorais é considerado ilegal.

  2. Uma pessoa do seu time pede que você compartilhe alguns documentos que pertencem a um projeto em que estão trabalhando. Você está viajando e vai precisar se conectar em uma rede privada do hotel onde está hospedado para enviar o arquivo.

    • Antes de realizar o envio, você se certifica de que a rede é segura. Caso ela não possua alguns protocolos de segurança, você dá preferência para a utilização de uma rede de dados móveis ou uma VPN.

    • Você pede a senha para a recepcionista e envia os documentos.

  3. Recentemente, a organização contratou uma ferramenta para que você possa gerenciar informações importantes para a sua rotina de trabalho. Em seu primeiro acesso, você deve definir uma senha.

    • Você utiliza a mesma senha do seu e-mail, para ficar mais fácil de lembrar.

    • Você cria uma nova senha, utilizando mais de 8 caracteres que misturam letras minúsculas e maiúsculas, números e símbolos.

# Criptografia de Dados


  1. Criptografar dados é um processo que embaralha e transforma informações de uma forma que sejam compreensíveis apenas para pessoas que possuem a chave para desembaralhar os dados. Por que isso é importante?

    • Esse é um processo fundamental para garantir que nossos dados sejam armazenados e transferidos com mais segurança, principalmente em redes sociais e aplicativos de mensagens.

    • Esse processo ajuda a armazenar os arquivos sem ocupar muito espaço, compactando os dados.

  2. Existem muitos riscos ao transferir dados armazenados de um dispositivo para outro. Desde os métodos de transferência, até a possibilidade de alguém estar interceptando a conexão, são muitas ameaças que tornam os chamados dados em trânsito vulneráveis. Como essas informações podem estar mais protegidas?

    • A criptografia dos dados antes e durante a transferência traz mais segurança, garantindo que as informações estejam protegidas mesmo se forem interceptadas.

    • Os dados podem ser protegidos através de programas que garantem que eles não possuem vírus.

  3. Você está buscando por um presente para uma pessoa querida em um site de comércio eletrônico. Reparando na barra de endereços do navegador, você notou que existe um cadeado fechado no lado esquerdo. O que isso significa?

    • Que o site utiliza o protocolo de segurança HTTPS e a transferência de dados é criptografada.

    • Significa que ninguém consegue acessar aquele site.

# Shadow IT


  1. Conhecido em português como TI invisível, o termo Shadow IT se refere a práticas consideradas desconhecidas e que não foram autorizadas pela equipe de tecnologia da informação. São serviços, softwares e dispositivos utilizados sem que o time que administra os recursos de tecnologia esteja ciente. Quais riscos a utilização de ferramentas e dispositivos não autorizados pode trazer para a organização?

    • A utilização de equipamentos e sistemas desconhecidos pode causar a perda de controle das organizações sobre os próprios dados. E também podem criar portas de entrada para criminosos.

    • Utilizar serviços e equipamentos que não foram homologados facilita a adesão de novas ferramentas.

  2. Você trabalha com vendas e precisa de uma ferramenta para gerenciar as suas atividades. A sua organização possui uma solução desse tipo homologada, mas você não se adaptou muito bem a ela e está buscando algo novo. Pesquisando na internet, você encontra algumas soluções e realiza o cadastro com seu e-mail corporativo. De que forma a utilização de serviços desconhecidos pode gerar dificuldades para a equipe de segurança da informação?

    • Todas as soluções adotadas oficialmente por uma organização são gerenciadas pelo setor de tecnologia da informação. Assim, tentativas de ataque, falhas ou vazamentos podem ser detectadas com mais velocidade, tomando ações imediatas.

    • Antes de me cadastrar, devo procurar informações para saber se a ferramenta é confiável e segura.

  3. Constantemente, a equipe de TI envia comunicados para informar sobre a necessidade de atualização de alguns dispositivos e softwares. Por que é importante manter aplicativos e equipamentos atualizados?

    • Além de melhorar a performance, atualizações podem corrigir vulnerabilidades de segurança de versões anteriores.

    • Nem sempre as atualizações trazem benefícios, muitas vezes elas ocupam muito espaço no dispositivo.

# BYOD


  1. Em linhas gerais BYOD é uma sigla que em português significa “traga seu próprio dispositivo”. Dessa forma, consiste na utilização de aparelhos pessoais para realizar atividades corporativas. Quais podem ser os benefícios dessa prática?

    • BYOD pode ser uma política que atrapalha a produtividade das pessoas, fazendo com que elas se dispersem do trabalho.

    • A liberdade para utilizar tecnologias mais conhecidas, pode trazer mais conforto e produtividade, além de possibilitar que novas pessoas se adaptem melhor.

  2. Todos nós sabemos que os criminosos cibernéticos são oportunistas. Eles se aproveitam de pequenas falhas para invadir sistemas e podem causar prejuízos enormes. Como as organizações podem tornar mais segura a utilização de dispositivos pessoais para fins corporativos?

    • Definindo políticas claras, diretrizes de uso, limites de acesso e tornando obrigatório a utilização de requisitos de segurança, conscientizando os usuários sobre os riscos cibernéticos.

    • Através da instalação de sistemas que garantem a segurança digital dos dispositivos.

  3. Atualmente, sabemos que apenas as senhas não garantem a nossa segurança. Muitos criminosos utilizam estratégias para roubar as credenciais e acessar informações ou operar ataques contra organizações. Dessa forma, quais seriam as outras formas para dificultar o acesso de pessoas mal intencionadas?

    • Adotar diferentes formas de autenticação, que incluem múltiplos fatores, como biometria ou tokens, pode garantir ainda mais segurança. Além disso, senhas únicas e complexas são mais fortes e seguras.

    • Utilizar senhas únicas e complexas assegura a segurança dos usuários.

# LGPD


  1. É muito importante que as organizações lidem da maneira correta com os dados que coletam. Para regulamentar essa prática, vários países estabeleceram leis para fiscalizar a utilização e compartilhamento de dados pessoais. De que forma a Lei Geral de Proteção de Dados atua para coibir que informações pessoais sejam utilizadas de maneira abusiva?

    • Essa lei busca penalizar as organizações que utilizam ou compartilham dados pessoais de forma irregular, estabelecendo a necessidade do consentimento do usuário para a utilização de informações para fins específicos.

    • A LGPD cria formas para penalizar indivíduos que não leem os termos de uso antes de aceitar.

  2. O crescimento de crimes cibernéticos no mundo todo gerou a necessidade da criação de regulamentações que pudessem limitar os possíveis abusos na internet. Dessa maneira, como a LGPD (Lei Geral de Proteção de Dados) pode servir como uma forma das organizações lidarem com ataques cibernéticos?

    • A Lei Geral de Proteção de Dados prevê multas em caso de vazamento de dados. Assim, as organizações precisam estar protegidas para que não sofram penalizações por descumprir a legislação.

    • Em caso de ataques, as organizações são as únicas responsáveis pela segurança dos dados, sem que sejam penalizadas em caso de vazamentos.

  3. A Lei Geral de Proteção de Dados define princípios para que os dados pessoais sejam totalmente protegidos. Eles têm o objetivo de estabelecer as boas práticas que regem todo o processo de coleta e tratamento de dados. Assim, como as organizações devem atuar para estar alinhadas com a legislação?

    • É preciso garantir que o tratamento de dados seja exclusivamente para propósitos legítimos e informados ao titular, adotar medidas preventivas para mitigar danos aos titulares dos dados tratados e aplicar técnicas de segurança para proteger as informações.

    • Para atuar em conformidade com a LGPD as organizações precisam somente contratar ferramentas e soluções que garantam a proteção dos dados.

# Código de Ética


  1. A ética está relacionada à forma como as pessoas agem, definindo quais ações podem ser consideradas corretas ou não. Ela está ligada aos princípios morais, que consistem nos costumes e hábitos que definem uma certa conduta. De que forma esses princípios podem ser aplicados no ambiente profissional?

    • No sentido profissional, os princípios éticos são elaborados para nortear a conduta das pessoas, organizações e prestadores de serviços, assim todos devem seguir esses princípios para construir um ambiente saudável.

    • Os princípios éticos buscam reger a forma que as pessoas se comportam dentro do ambiente de trabalho, construindo um ambiente controlado e sem espaços para a criatividade.

  2. Agir com prudência e responsabilidade para não colocar interesses pessoais à frente dos interesses da organização é um dos princípios éticos essenciais. Após uma discussão com um colega de equipe, um companheiro de trabalho escreveu uma postagem em uma rede social criticando essa pessoa. O que você recomendaria para o seu colega?

    • Que não fizesse a publicação, pois temas corporativos devem ser tratados dentro da organização. Assim, esse tipo de exposição romperia o código de ética e conduta.

    • Que fizesse a publicação antes de tratar o tema racionalmente.

  3. É muito importante estarmos atentos às maneiras que agimos dentro e, até mesmo, fora do local de trabalho, para que tenhamos um bom ambiente profissional. Durante uma reunião de equipe, você percebeu que um dos líderes estava recebendo presentes de um dos fornecedores. Por que isso é uma atitude que pode não corresponder com um comportamento ético?

    • É dever de todos prezar pela manutenção de um espaço profissional democrático e sem corrupção. Líderes não devem utilizar sua influência para obter favorecimentos e priorizar terceiros.

    • Não há problemas em receber presentes de fornecedores, desde que não sejam realizadas práticas de corrupção.

# Ransomware


  1. Ransomware é uma forma de software malicioso projetado para criptografar arquivos em um dispositivo. Ao se instalar no equipamento, esse tipo de sistema torna inutilizáveis quaisquer dados ou ferramentas que dependem deles. Como as organizações são afetadas por ataques de Ransomware?

    • Muitas vezes os criminosos exigem resgates para restaurar o acesso às informações. Ainda assim, existem chances desses dados serem vazados publicamente ou até mesmo formas de extorsão que envolvem a paralisação de operações.

    • Ataques de ransomware não são muito comuns. Os criminosos focam apenas em grandes corporações e sistemas governamentais.

  2. Você costuma comprar a maioria das suas roupas em lojas online. Dessa forma, frequentemente você recebe e-mails e mensagens com as ofertas da semana. Ao receber uma dessas mensagens no seu e-mail corporativo, você não percebeu que se tratava de uma mensagem falsa. Quais as consequências de clicar nesse tipo de oferta?

    • Criminosos utilizam técnicas de engenharia social, como o phishing, para enganar os usuários e roubar informações ou se infiltrar em sistemas. Assim, clicar nesse tipo de mensagem pode abrir as portas da sua organização para hackers.

    • Um dispositivo com antivírus instalado e atualizado é capaz de garantir a segurança, mesmo clicando em mensagens falsas, esses sistemas impedem invasões e roubo de informações.

  3. Quando se infiltram nos sistemas das organizações, criminosos preparam e coletam dados essenciais, pedindo resgates para reverter o estrago feito. Como as organizações podem reduzir o estrago feito pelos atacantes?

    • É importante identificar qual ameaça e definir as medidas que serão tomadas. Além disso, estabelecer estratégias para recuperar as informações importantes é essencial para não ficar dependente dos criminosos.

    • Depois que eles estão dentro do sistema, é muito difícil lidar com as consequências.

# Política de Privacidade


  1. Dentro de uma organização, é muito importante que todos sigam práticas consideradas seguras. Isso possibilita reduzir os riscos com a segurança digital e proteger os dados armazenados e transferidos. Como a política de privacidade de dados é importante para mitigar esses riscos?

    • A política de privacidade de dados busca estabelecer parâmetros de coleta e tratamento dos dados pessoais. Dessa forma, seguir os seus princípios é essencial para que todos os ambientes de interação estejam seguros.

    • Uma política de privacidade de dados permite que as pessoas atuem de forma mais livre, aumentando a produtividade.

  2. Muitas organizações coletam diferentes tipos de dados. Essas informações são coletadas seguindo obrigações legais, contratuais ou de legítimo interesse. Muitas vezes é necessário o consentimento dos usuários para que os dados sejam coletados. Por que as organizações coletam e tratam essas informações?

    • As principais razões para a coleta e tratamento de informações seriam para viabilizar relações comerciais, realizar promoções e ações de marketing e interagir em redes sociais e sites de terceiros. Além de atender às demandas dos usuários e outras finalidades legais.

    • Essas informações são coletadas exclusivamente para venda de produtos e ações de marketing.

  3. Frequentemente, acessamos páginas e sites desconhecidos e preenchemos cadastros para receber conteúdos que consideramos relevantes. De que forma nossos dados podem estar sendo coletados?

    • As informações podem ser coletadas ativamente, através do cadastro de usuários em formulários, ou automaticamente, quando são acessados sites e serviços que coletam o endereço de IP, informações técnicas sobre o dispositivos e registros de como essas páginas foram utilizadas.

    • Navegando em abas anônimas, conseguimos garantir que nossas informações não estão sendo coletadas.

# Desenvolvimento Seguro


  1. Durante o desenvolvimento de um sistema são realizados muitos processos até que uma primeira versão esteja pronta para teste. Ao testar um software que acabou de ser entregue pela equipe de desenvolvedores, o time de segurança notou que existiam algumas falhas que deixavam o sistema vulnerável a ameaças. Quais são os riscos que sistemas pouco seguros podem trazer para as organizações?

    • Um sistema inseguro pode abrir as portas para criminosos, que podem operar ataques para roubar e sequestrar informações, comprometendo as operações.

    • Falhas de segurança são normais e podem ser corrigidas com o tempo.

  2. Enquanto você participava de uma reunião com as equipes de desenvolvimento e de segurança da informação, constantemente era citado o termo SDLC. Para se inteirar sobre o tema, você pesquisou sobre a sigla e descobriu que se refere ao ciclo de desenvolvimento seguro. Como esse processo pode ser importante dentro da sua organização?

    • O ciclo de desenvolvimento seguro transforma a preocupação com segurança em algo contínuo, detectando falhas de segurança precocemente e reduzindo os riscos globais dos negócios.

    • O ciclo de desenvolvimento seguro torna o desenvolvimento de sistemas algo mais burocrático, fazendo com que leve mais tempo para que o projeto seja entregue.

  3. De acordo com especialistas, problemas encontrados nas fases iniciais de desenvolvimento custam menos para serem reparados do que aqueles encontrados após a implementação do sistema. De que forma o ciclo de desenvolvimento seguro ajuda na redução dos custos?

    • O ciclo de desenvolvimento seguro pode evitar a necessidade de alterações após a entrega do produto, tornando as iniciativas de segurança um padrão para o desenvolvimento e reduzindo os custos com alterações feitas após o sistema estar no ar.

    • O SDLC auxilia na economia de recursos através da instalação de processos que tornam obrigatório a revisão de cada linha do código.

# Segurança nas redes sociais


  1. Você recebeu uma cobrança indevida da sua operadora de telefonia. Após tentar contato em diversos canais de comunicação da empresa, você achou que seria adequado uma reclamação em uma postagem nas redes sociais sobre a dificuldade de contato para resolver a questão. Minutos depois de fazer o comentário, uma conta da operadora enviou uma mensagem lamentando o ocorrido e encaminhando um link para contato direto com os atendentes. O que você deve fazer antes de clicar no link?

    • Primeiramente, devo conferir se realmente se trata de um canal oficial da operadora. Muitos criminosos tentam passar por empresas conhecidas na internet para conseguir acesso a informações sensíveis, como senhas.

    • Respondo a mensagem agradecendo pela atenção e então devo clicar no link.

  2. Constantemente, você recebe convites de pessoas desconhecidas, interessadas em se conectar por meio de redes sociais. Normalmente, você aceita essas solicitações, mesmo não conhecendo as pessoas. Quais são as melhores práticas que devemos seguir antes de aceitar pessoas desconhecidas em nossas redes sociais?

    • É importante observar se aquela conta pertence a uma pessoa de verdade e dar preferência apenas para pessoas conhecidas. Isso traz mais segurança, pois podemos saber com quem compartilhamos nossa vida online.

    • Antes de adicionar alguém, devo somente observar se essa conta tem outros amigos em comum.

  3. É muito comum compartilharmos algumas informações, como a localização, em algumas postagens nas redes sociais. Mas como podemos agir com mais segurança nessas redes?

    • Evitar compartilhar informação demais, como endereço, data de nascimento e dados bancários, é essencial para navegar com segurança. Além disso, selecionar quem pode ver as publicações também é um passo importante.

    • Controlar as pessoas que adicionamos nas redes sociais é suficiente para controlar quem vê as publicações.

# Redes Wi-Fi Públicas


  1. Você está acompanhando uma pessoa que vai fazer um exame e precisa resolver uma pendência do trabalho urgentemente. Para acessar seu e-mail, você procura pela rede de wi-fi aberta do hospital, pois está sem um plano de dados no celular. Quais são os riscos dessa ação?

    • Nenhum. Redes abertas são seguras e facilitam a vida dos usuários.

    • Normalmente, redes de internet públicas são pouco protegidas, sendo alvo fácil para criminosos roubarem dados pessoais, como senhas.

  2. É comum criminosos utilizarem redes falsas, com o mesmo nome de estabelecimentos, para atrair vítimas para golpes cibernéticos. Você está em seu horário de almoço e procura pela rede de internet do restaurante. O que você deve fazer para saber que está acessando a rede correta?

    • Pergunto ao garçom qual o nome e a senha da rede, ou procuro por placas.

    • Conecto na rede com o nome do restaurante, que não exige senha.

  3. Você está em uma estação de metrô e entra no aplicativo do banco para pagar uma conta que está vencendo. Como criminosos podem estar colhendo suas informações?

    • Mesmo públicas, as redes abertas não oferecem riscos.

    • A falta de segurança em redes públicas pode permitir que um criminoso se posicione entre o usuário e o ponto de conexão, interceptando informações como senhas.

# Compras Online


  1. Você gosta de comprar roupas pela internet e está olhando algumas ofertas em um site de vendas com muitos vendedores. Antes de fazer uma compra, você:

    • Procura por avaliações e recomendações de outros clientes e consulta os dados do vendedor.

    • Procura pelos menores preços.

  2. Em um site pouco conhecido, aparece uma promoção de um perfume que você gostaria de dar de presente para alguém especial. O que você pode fazer antes de comprar?

    • Pesquisar em outras lojas, mais conhecidas, se essa promoção não está fora da realidade e conferir se o site é confiável, buscando avaliações.

    • Adicionar o produto ao carrinho e continuar comprando.

  3. Pesquisando em outras lojas o preço do mesmo perfume, você encontra uma promoção parecida em um lugar aparentemente mais confiável. Quais fatores podem contribuir para saber se o estabelecimento é confiável?

    • Sites que oferecem recursos que facilitam a decisão de compra, como descrições dos produtos e prazos de entrega podem ser mais confiáveis.

    • Normalmente, acabo comprando em sites com melhores preços.

# Fake News


  1. Você acabou de receber um link de uma notícia que trata sobre a descoberta de uma nova variante do coronavírus. Observando o endereço do site, achou estranho que não era parecido com o nome do portal de notícias em que o link estava vinculado. Quais seria a forma mais segura de agir?

    • Clicar no link, já que as informações parecem confiáveis, mesmo que o endereço do site tenha algumas diferenças.

    • Antes de clicar no link, devo confirmar a informação diretamente no site de origem, pesquisar em um site de buscas, ou perguntar para a pessoa que enviou se o site é confiável.

  2. Ao começar a leitura, desconfiou que aquelas informações poderiam ser falsas, pois se tratava de um site pouco conhecido. Como você poderia checar se a notícia é verdadeira?

    • Observando se existem conteúdos relacionados em outros portais confiáveis ou em agências de checagem de fatos.

    • Não considero importante checar as informações antes de compartilhar.

  3. Depois de verificar as informações daquela notícia em diferentes fontes, você observou que realmente se tratava de uma notícia falsa. O que você deve fazer?

    • Informar ao remetente que aquela informação é falsa e orientar para que ele não continue divulgando aquela notícia, informando todos que receberam que se trata de uma fake news.

    • Apagar a notícia.

# Trabalho Remoto


  1. Quando estamos trabalhando no escritório, é natural fazer alguns intervalos para interagir com outros colegas e tomar um café. Trabalhando remotamente, as pausas também são importantes pois:

    • Elas são necessárias para aumentar a produtividade. Assim, estabelecer rotinas e momentos de pausa são importantes para melhorar as perspectivas sobre o trabalho.

    • Elas atrapalham a continuidade do que está sendo executado.

  2. Você está trabalhando de casa e resolve fazer uma pausa, o que é preciso fazer quando se ausenta da estação remota?

    • Nada, deixo a tela desbloqueada mesmo pois serão apenas alguns minutos de ausência.

    • É importante bloquear a tela mesmo trabalhando de casa, isso pode proteger que algumas informações sejam compartilhadas e garante um hábito seguro que protege dados importantes.

  3. Enquanto viajava, você precisaria resolver uma pendência urgente do trabalho. Para isso, seria preciso utilizar uma rede de internet desconhecida para trabalhar remotamente. Qual seria a melhor forma de proteger?

    • Devo evitar redes sem fio públicas, ou desconhecidas, dando preferência para a utilização de uma rede de dados móveis ou uma VPN, que garante um acesso remoto seguro.

    • Acessar qualquer rede wi-fi aberta, mesmo sendo desconhecida.

# Privacidade de Dados


  1. Como as leis de proteção de dados podem ajudar as pessoas?

    • Elas ajudam a garantir a segurança e proteção de nossos dados pessoais.

    • Elas geram ainda mais burocracia e dificultam nossos direitos.

  2. Dados pessoais são aqueles que podem identificar quem você é, como nome, telefone, número de documentos de identificação ou sua localidade. Essa afirmação está:

    • Correta

    • Errada

  3. Você está em uma loja de roupas. No momento de pagar as compras, o atendente solicita algumas informações para finalizar o pedido. O que você costuma fazer?

    • Informo todos os meus dados, incluindo número de documentos de identificação e telefone.

    • Pergunto qual a necessidade dessas informações e analiso quais dados são pertinentes ao preencher o cadastro.

# Dispositivos Móveis


  1. Desativar as atualizações automáticas do seu dispositivo móvel permite que o aparelho tenha mais memória disponível. Essa afirmação é:

    • Verdadeira.

    • Falsa. Devo atualizar o sistema operacional do meu celular frequentemente, isso garante mais segurança.

  2. Por que é importante ter cópias de arquivos importantes em locais diferentes, como no celular, no computador e em uma nuvem?

    • Caso ocorra algum problema com um dos dispositivos, posso acessar o documento em qualquer lugar.

    • Apenas uma cópia é suficiente.

  3. Ao conversar com um colega de trabalho, ele revela que utiliza a mesma senha em diferentes contas de e-mail, até como combinação para desbloquear o celular. O que você recomendaria?

    • Que ele mantenha a mesma senha em diferentes acessos, pois é mais fácil de memorizar.

    • Para que ele troque as combinações, utilizando senhas diferentes em cada sistema e aplicação.

# Phishing


  1. Ao checar seus e-mails do trabalho pela manhã, você vê uma mensagem com uma ótima promoção de passagens aéreas. O que você faz?

    • Abro o e-mail e clico no link para saber mais sobre a promoção.

    • Desconfio da mensagem, pois nunca cadastrei meu contato profissional em sites de viagens, apagando o e-mail antes de abrir.

  2. Você recebeu uma ligação de uma pessoa que dizia ser gerente do banco que você é cliente. Ela afirma que faltam alguns dados para completar o seu cadastro e pede para que você diga essas informações por telefone. Como você deve agir?

    • Passo minhas informações normalmente e completo o cadastro.

    • Devo evitar passar esse tipo de informação pelo telefone e procurar a minha agência para confirmar presencialmente a veracidade do cadastro.

  3. Por que devo desconfiar de mensagens desconhecidas que contêm links e arquivos anexos?

    • Mesmo desconhecendo o remetente, os links e arquivos podem ser seguros.

    • Criminosos podem utilizar links e arquivos com sistemas maliciosos para invadir a minha estação de trabalho e roubar informações da organização.

# Reputação nas Redes Sociais


  1. Especialistas não recomendam compartilhar a localização nas redes sociais, isso porque podemos estar fornecendo informações sobre a nossa rotina ou o local onde moramos e trabalhamos. Essa afirmação está:

    • Correta

    • Errada

  2. Comemorando o aniversário de um dos colegas de trabalho, você e sua equipe resolveram tirar uma foto para celebrar. Porém, alguém sugeriu para que fossem para a área externa, já que ao fundo havia um quadro com informações de um projeto em andamento. Essa foi uma ótima escolha, pois:

    • Alguns elementos da fotografia podem revelar informações importantes sobre pessoas ou organizações que não devem ser compartilhados.

    • Não teria problema uma foto naquele ambiente, já que apenas algumas pessoas teriam acesso à imagem.

  3. Atualmente, podemos publicar qualquer tipo de coisa nas redes sociais. Isso não afeta a nossa reputação e nem corresponde à forma como somos vistos.

    • Essa afirmação é verdadeira, as redes são pessoais e nós podemos compartilhar tudo o que nos interessa.

    • Esta é uma afirmação falsa, é preciso ter cuidado ao compartilhar qualquer coisa. Não devemos publicar informações que refletem negativamente nossa organização e nem que afete outras pessoas.

# Acessos Seguros


  1. Você está trabalhando remotamente e vai se ausentar por alguns minutos para pegar um café. Antes de levantar você:

    • Pega a sua caneca.

    • Bloqueia a tela do seu dispositivo para que outras pessoas não tenham acesso.

  2. Como criar uma senha segura?

    • Minha data de nascimento é uma boa senha.

    • Uma senha forte combina letras maiúsculas e minúsculas com números e símbolos.

  3. Por que é importante habilitar múltiplos fatores de identificação?

    • Eles evitam acessos indevidos.

    • Não considero importante.

# Organizar sua Vida Digital


  1. Para você, trabalhar em casa é difícil pois não consegue manter seu ambiente de trabalho organizado. Como manter uma mesa limpa ajuda no seu rendimento?

    • Quanto menos acessórios não essenciais no local de trabalho, é possível ter mais foco no que tem que ser feito.

    • Consigo lidar com a bagunça.

  2. Sua caixa de entrada de e-mails está cheia e não é possível receber novos e-mails.

    • Manter a caixa de entrada organizada permite focar no que realmente é importante.

    • Apago apenas alguns e-mails.

  3. Entre as boas práticas para organizar sua vida digital estão:

    • Organizar a área de trabalho do computador, mantendo apenas os arquivos e programas mais utilizados.

    • Salvar todos os documentos em uma só pasta.

# Pagamentos Online


  1. Quais ações você pode tomar para garantir ainda mais segurança nas transações online?

    • Utilizar uma rede de internet pública.

    • Habilitar camadas de proteção nos aplicativos de pagamento, como biometria, chaves temporárias e uma senha forte.

  2. Por que manter dispositivos e aplicativos atualizados trazem mais segurança para realizar pagamentos online?

    • Novas versões dos sistemas trazem melhorias nos serviços e correções de vulnerabilidades de segurança.

    • As atualizações deixam o aplicativo mais pesado, reduzindo a memória do dispositivo.

  3. Antes de realizar um pagamento online para uma loja desconhecida você deve:

    • Entrar no aplicativo do banco e transferir o dinheiro.

    • Verificar se existem reclamações e procurar por avaliações de outros usuários, dando preferência por lojas conhecidas.

# Classificação de Dados


  1. Por que é importante a classificação dos dados tratados por uma organização?

    • Eles ajudam a identificar as pessoas.

    • Rotular documentos definindo os níveis de confidencialidade permite focar a proteção nas camadas de informação mais importantes.

  2. A classificação de dados é baseada no nível de sensibilidade e no impacto causado caso essas informações sejam divulgadas, alteradas ou destruídas sem autorização. Essa afirmação está:

    • Correta

    • Incorreta

  3. Os dados podem ser classificados pelos seus diversos tipos, entre eles estão:

    • Dados importantes e aqueles que podem ser descartados.

    • Dados restritos, ou confidenciais, privados e públicos.

# Reuniões Digitais


  1. Antes de começar uma reunião online, você:

    • Avisa as pessoas ao seu redor que vai participar de um compromisso importante ou procura por um ambiente tranquilo e silencioso.

    • Ativa as notificações do seu celular e tira ele do modo silencioso.

  2. Para que todos os participantes de uma reunião digital possam focar em suas prioridades, você pode:

    • Definir uma agenda clara, definindo o tempo e os temas que serão tratados na reunião.

    • Utilizar aquele tempo para interações e descontração.

  3. Você notou algumas dificuldades para gerenciar algumas reuniões realizadas digitalmente. Para melhorar isso, você resolve tomar algumas atitudes, entre elas:

    • Convidar novos integrantes que não tem relação com o tema.

    • Limitar os convidados, para evitar distrações, além de definir previamente as pautas que serão faladas.

# Política de Segurança


  1. Para que serve uma política de segurança?

    • A política de segurança gera mais burocracia para as áreas de uma organização.

    • Ela promove melhores práticas, padrões e diretrizes para o trato de ativos de informação.

  2. O que são ativos de informação?

    • Apenas as informações tratadas pela organização.

    • Todos os recursos tecnológicos disponibilizados, como servidores, computadores, e-mail, telefones, redes, acesso à Internet e sistemas.

  3. Como você pode classificar informações?

    • Os dados podem ser separados entre aqueles que são importantes e os que podem ser descartados.

    • Ela deve ser classificada seguindo um conjunto de critérios, como grau de confidencialidade, disponibilidade e integralidade.

# Reuniões Digitais


  1. Antes de começar uma reunião online, você:

    • Avisa as pessoas ao seu redor que vai participar de um compromisso importante ou procura por um ambiente tranquilo e silencioso.

    • Ativa as notificações do seu celular e tira ele do modo silencioso.

  2. Para que todos os participantes de uma reunião digital possam focar em suas prioridades, você pode:

    • Definir uma agenda clara, definindo o tempo e os temas que serão tratados na reunião.

    • Utilizar aquele tempo para interações e descontração.

  3. Você notou algumas dificuldades para gerenciar algumas reuniões realizadas digitalmente. Para melhorar isso, você resolve tomar algumas atitudes, entre elas:

    • Convidar novos integrantes que não tem relação com o tema.

    • Limitar os convidados, para evitar distrações, além de definir previamente as pautas que serão faladas.

# Mesa Limpa


  1. Você está em uma reunião importante, onde estão sendo definidas estratégias para o próximo ano. Ao final do encontro, todos se despedem, apagam as luzes, mas deixam todas as anotações escritas no quadro. O que você faz?

    • Volta para a sala e limpa as anotações no quadro. Além disso, verifica se não ficaram papéis ou documentos que podem conter informações sensíveis.

    • Tranca a sala e segue para a sua mesa, para continuar o seu trabalho.

  2. Durante um projeto, você foi até a mesa de um colega para pedir uma opinião. Chegando lá, você nota que essa pessoa tem o costume de fixar anotações com o número de contas bancárias e senhas em seu monitor, para facilitar. O que você recomendaria para essa pessoa?

    • Que removesse essas anotações, pois qualquer um poderia ver quais senhas ela utiliza. Ela poderia utilizar um gerenciador de senhas para armazenar as combinações.

    • Que ela removesse as anotações do monitor e guardasse em outro lugar, para não esquecer das senhas.

  3. Um problema no seu computador causou uma grande perda de arquivos importantes. Após o ocorrido, você resolve procurar alternativas para não perder mais documentos essenciais. Qual é a melhor opção?

    • Utilizar cópias de segurança, que podem ser armazenadas em um serviço de nuvem contratado pela organização.

    • Imprimir todos os arquivos e armazenar em pastas, identificadas por etiquetas.

# Mídias Removíveis


  1. Saindo do trabalho, você encontrou um pen drive no chão. Sem saber de quem é, você pega e conecta em seu computador para encontrar o dono. Quais são os riscos?

    • Mídias removíveis desconhecidas podem conter vírus e softwares maliciosos e conectá-las em dispositivos corporativos pode comprometer a segurança de toda a organização.

    • Não existem riscos, caso o dispositivo tenha algum vírus, o antivírus é capaz de garantir a segurança.

  2. Você não costuma levar trabalho para casa. Mas um projeto recente fez com que você precisasse terminar alguns documentos importantes no seu computador. Antes de sair, você copia os arquivos para um HD externo. De acordo com a Política de Uso de Mídias Removíveis, por que isso não é recomendado?

    • Todos os arquivos relacionados ao trabalho são propriedade da empresa. Dessa forma, em caso de perda ou roubo do dispositivo, informações corporativas poderiam ser comprometidas.

    • Apesar de não ser recomendado levar trabalho para casa, não existe problema em copiar o arquivo para uma mídia externa.

  3. Mesmo não sendo recomendado, você decidiu copiar o arquivo para a mídia removível e terminar o trabalho em casa. Como você pode proteger as informações em caso de perda ou roubo do dispositivo?

    • Utilizar senhas e métodos de criptografia é uma das formas para proteger as informações em caso de perda ou roubo de uma mídia removível.

    • Mantendo os dispositivos em um lugar seguro e que não será esquecido ou perdido.

# Descarte Seguro


  1. É comum as pessoas acreditarem que, ao limpar a lixeira, estão excluindo todas as informações registradas pelo dispositivo. Quando você descarta um arquivo, seja jogando um papel no lixo ou arrastando um documento para a lixeira do seu dispositivo, ele ainda pode ser acessado. Por isso, deletar não é o suficiente. O que fazer para garantir que as informações se tornem inacessíveis?

    • Os documentos físicos podem ser descartados através de processos de fragmentação, enquanto mídias eletrônicas podem exigir métodos como sobreposição de informações, criptografia, desmagnetização e destruição física.

    • Após deletar os arquivos, e limpar a lixeira do dispositivo, os dados se tornam inacessíveis. Assim, as informações excluídas não precisam de proteção.

  2. O seu setor está passando por um processo de organização, fazendo com que você e sua equipe realizem uma força tarefa para digitalizar antigos contratos que possuem informações sensíveis. Após digitalizar todos os arquivos, como eles podem ser descartados?

    • É preciso garantir que as informações se tornem incompreensíveis. Por isso, considerar utilizar uma fragmentadora de papel após a digitalização dos documentos pode ser uma boa opção.

    • Como os contratos já não possuem mais validade, eles podem ser descartados de qualquer forma, sem precisar se preocupar com informações consideradas sensíveis, como nomes e números de documentos.

  3. O seu computador pessoal teve um problema e você vai precisar levá-lo em uma assistência técnica especializada. Com medo de que informações pessoais suas, como fotos e documentos, fossem acessados, você buscou maneiras para se proteger. Quais métodos você pode utilizar?

    • Você pode considerar remover o disco rígido, ou utilizar processos para criptografar suas informações. Dessa forma, seus dados ficam protegidos de acessos indevidos.

    • É impossível garantir que o responsável pela manutenção do dispositivo não acesse as informações, uma vez que ele precisa das minhas credenciais para resolver o problema.

# Diversidade


  1. Uma de suas colegas constantemente participava de processos seletivos internos para posições que exigiam viagens. Seu sonho era trabalhar conhecendo lugares diferentes, mas via que apenas homens eram escolhidos. Inconformada com a situação, ela resolveu ter uma conversa franca com seu gestor. Durante o diálogo, demonstrou que tinha muita capacidade para a função e paixão em tudo que fazia, afirmando que poderia contribuir muito com a nova posição. O gestor disse que, por sua colega ser casada e ter filhos, imaginou que se sentiria melhor em uma posição fixa. Como esse tipo de pensamento pré-concebido pelo gestor de sua colega poderia ser melhorado?

    • Muitas vezes criamos estereótipos que impedem as pessoas de alcançar o seu pleno potencial. Neste caso, a concepção de que homens seriam mais aptos para posições que exigem viagens pode, mesmo que sem intenção, trazer um viés preconceituoso. A sua colega demonstrou que poderia contribuir para a vaga. Dessa forma, o gestor deve questionar a concepção de que mulheres casadas e com filhos são menos capazes de exercer essas funções. Questionando esse preconceito, o gestor pode oferecer condições iguais para homens e mulheres, avaliando seus atributos e potencialidades.

    • Mesmo que a sua colega tenha demonstrado que possuía as competências necessárias para a nova posição, o fato de ter filhos e ser casada pode interferir nas viagens e no seu trabalho. Assim, o gestor agiu da maneira correta, mesmo que ela tenha sido franca.

  2. Márcio assumiu recentemente uma função de atendimento ao público. Logo em sua primeira semana de trabalho, sua gestora o convidou para uma conversa em sua sala. Ela fez elogios sobre a sua capacidade, mas antes de terminar pediu para que ele cortasse o seu cabelo. De acordo com ela, seu cabelo longo e com dreads poderia causar uma má impressão, fazendo com que os clientes não se sentissem bem. Márcio se sentiu muito ofendido, mas teve paciência para explicar para sua gestora que seu cabelo faz parte de sua essência ao se valorizar como pessoa negra. Assim, o pedido da gestora não fazia sentido, pois isso faria com que abandonasse parte de quem ele é. Por que a atitude da gestora pode ser considerada preconceituosa?

    • O estereótipo criado pela gestora, de que o cabelo de Márcio poderia causar uma má impressão, é uma concepção preconceituosa pois assume que este tipo de cabelo não pode ser considerado normal. Ao demonstrar para sua gestora que seu estilo faz parte de sua essência, Márcio pode ser capaz de fazer com que ela compreenda que as pessoas podem ser diferentes. Dessa forma, ela poderá visualizar o seu preconceito, aceitando as particularidades e compreendendo que devemos respeitar as diferenças.

    • Apesar de Márcio explicar para sua gestora que seu cabelo faz parte de quem ele é, o cabelo longo e com dreads realmente pode ser mal visto por alguns clientes. Assim, isso pode afetar o desempenho de Márcio.

  3. Marcela possui um tipo de paralisia cerebral que dificulta alguns movimentos, fazendo com que ela se locomova com auxílio de um andador. Mas isso não impede ela de realizar suas atividades e tarefas. Ela é jornalista e atualmente trabalha como assessora de imprensa. Durante um processo seletivo, o recrutador desconsiderou sua candidatura após a primeira entrevista por achar que a paralisia cerebral poderia impedir ela de executar algumas atividades. Por que essa atitude do recrutador pode ser considerada uma forma de discriminação?

    • A condição de deficiência que Marcela possui não impede que ela execute nenhum tipo de tarefa. Por isso, subestimar suas capacidades é uma forma de diminuir suas potencialidades. Marcela possui experiências anteriores e poderia demonstrar suas habilidades se fosse realmente avaliada sem que suas capacidades fossem questionadas por ser quem ela é. Para que possamos alcançar uma sociedade inclusiva, precisamos ver além de nossas primeiras impressões.

    • As pessoas devem ser avaliadas como um todo, e não apenas por suas potencialidades. Dessa maneira, o recrutador deve analisar todas as características, mesmo que isso não influencie na função que será exercida. Mesmo que Marcela não tenha dificuldades por ser deficiente, a paralisia cerebral pode impedir ela de executar atividades.

# Confiança Zero


  1. A metodologia da Confiança Zero busca compreender o que já está na rede. Nem tudo que é armazenado tem a mesma importância. Dessa forma, é preciso listar o que exige mais segurança. De que forma conhecer a rede da sua organização pode trazer mais segurança?

    • Assim é possível destinar os recursos de forma inteligente, garantindo que dados e sistemas sensíveis estejam mais protegidos.

    • Apesar de ser útil conhecer tudo o que já está presente na rede da sua organização, isso pode ser um trabalho que exige muitos recursos.

  2. A maioria dos sistemas atualmente são construídos considerando que alguém que possua login e senha, é confiável. A segurança existe para impedir que quem não tenha a senha entre. Considerando que a maior parte dos ataques cibernéticos envolvem credenciais, isso significa que existem riscos e vulnerabilidades dentro dos métodos utilizados atualmente. Como o modelo Confiança Zero pode ajudar a sua organização a se proteger?

    • Como grande parte dos ataques cibernéticos começam utilizando credenciais, muitos deles poderiam ser evitados utilizando modelos de Confiança Zero. Isso porque esse modelo segmenta o acesso às informações, impedindo que uma pessoa com credenciais acesse qualquer tipo de dado, até mesmo os considerados sensíveis.

    • O modelo Confiança Zero permite que as organizações possam controlar melhor as senhas e dispositivos, fazendo com que somente pessoas autorizadas acessem todos os ambientes corporativos.

  3. O trabalho remoto permitiu que as pessoas acessassem recursos corporativos de diferentes locais. Isso faz com que esses recursos não estejam totalmente protegidos. Credenciais podem ser comprometidas, causando vazamentos de dados e ataques cibernéticos. Seguindo os métodos aplicados pela estratégia de Confiança Zero, os recursos que são considerados essenciais devem conter outras camadas de segurança. Por que essa estratégia pode ser considerada mais segura?

    • Dessa forma, os recursos podem estar protegidos quando acessados de lugares pouco protegidos, como redes públicas. Essa estratégia também garante que somente pessoas autorizadas terão acesso a informações e sistemas corporativos específicos, até mesmo limitando a transmissão de dados se for necessário.

    • De acordo com o modelo Confiança Zero, alguém que possua login e senha, é confiável. Assim, pessoas autorizadas através de credenciais podem acessar recursos corporativos considerados sensíveis, mesmo que não faça parte de sua função.

# Embaixador de Segurança


  1. Atualmente, o setor financeiro da sua organização possui um dos piores desempenhos em simulações de ataques virtuais. Apesar de receberem treinamentos constantemente, algumas pessoas dessa área não finalizam os conteúdos. Ao realizar uma auditoria interna, foi percebido que existem poucos conteúdos relacionados ao setor financeiro. Dessa forma, essas pessoas não se sentiam identificadas com os temas abordados. Como um programa de embaixadores da segurança da informação pode auxiliar nesse caso?

    • É possível que um embaixador desse setor possa trazer esse tipo de informação para quem desenvolve os conteúdos, fazendo com que os conteúdos sejam mais inclusivos.

    • Apesar de levantar questionamentos, os embaixadores não possuem voz ativa para que novos conteúdos sejam elaborados.

  2. Dentro da sua organização já existe um programa de embaixadores da segurança digital. Porém, poucas pessoas sabem quem são os participantes e como eles podem colaborar com as equipes. Como isso pode ser resolvido?

    • Através do desenvolvimento de conteúdos relacionados ao programa, demonstrando quem são os participantes, como as pessoas podem participar e como o programa pode ajudar e integrar diferentes setores.

    • Os embaixadores podem procurar informar melhor as pessoas dos outros setores, mesmo quando não participam de treinamentos.

  3. Você está trabalhando em uma organização multinacional e todo ano são realizados treinamentos relacionados à segurança cibernética. No entanto, esses conteúdos chegam em uma língua estrangeira e não são acessados por todas as pessoas. De que forma um programa de embaixadores pode representar melhor as vozes das pessoas que atuam fora da matriz?

    • O programa de embaixadores pode ter como objetivo representar uma ponte entre a organização e as pessoas, dando voz para que os participantes questionem e representem as particularidades de cada setor.

    • Mesmo levantando questionamentos e particularidades, os programas de embaixadores não podem ser levados em consideração ao produzir conteúdos para treinamentos.

# Segurança para Famílias


  1. Nem sempre é fácil educar as crianças. Mesmo criando regras, elas podem acessar conteúdos impróprios em diferentes lugares. Como garantir que as crianças estejam protegidas quando utilizam a internet em qualquer local?

    • É preciso que as crianças incorporem as dicas de segurança como proteção e não como uma imposição. Elas precisam entender como agir de forma segura. Assim estarão protegidos em qualquer lugar.

    • É possível aplicar castigos quando as crianças não cumprem as regras determinadas pelos pais.

  2. O melhor momento para que as crianças aprendam sobre o uso consciente da tecnologia é quando a aprendizagem se torna parte da rotina da criança. Por que a presença dos pais nesse processo pode ser fundamental?

    • Assim, o responsável pode participar dos momentos em que a criança utiliza os dispositivos, direcionando o seu uso.

    • Dessa forma, os pais podem controlar tudo o que está acontecendo.

  3. Para que as crianças aprendam quais são as formas mais seguras de utilizar internet é preciso manter um diálogo aberto. O que os responsáveis podem fazer para que isso aconteça?

    • Você pode se colocar sempre à disposição para que peçam ajuda quando precisarem. Seja quando se sentirem ameaçados, receberem conteúdos impróprios ou qualquer outro problema, os responsáveis devem ouvir o que aconteceu e buscar soluções. Assim as crianças podem se sentir seguras em um espaço sem julgamentos.

    • Para ter um diálogo aberto com as crianças, os responsáveis podem fiscalizar os dispositivos que elas utilizam e aplicar castigos quando descumprirem regras.

# Segurança de Aplicações


  1. Por que a segurança de aplicações pode ser considerada uma cultura a ser implementada dentro da sua empresa?

    • Pois ela não se refere somente ao processo de desenvolver, lançar e manter aplicações seguras, mas também é necessário que as pessoas sejam constantemente capacitadas, para que apliquem as melhores práticas.

    • Pois ela determina normas de segurança para o desenvolvimento de aplicações.

  2. Todos os dias utilizamos aplicações para realizar muitas tarefas, desde transações bancárias até compras onlines. Tudo isso foi criado através de mãos humanas, utilizando códigos de computador. Pensando nisso, qual pode ser o objetivo da segurança de aplicações?

    • O objetivo principal da segurança de aplicações é impedir que dados sejam expostos através de vulnerabilidades, nem que elas permitam acesso à funcionalidades para pessoas mal intencionadas.

    • A segurança de aplicações tem como objetivo criar regras para equipes que desenvolvem aplicativos.

  3. Aplicar os conceitos de segurança de aplicações pode ser muito difícil dentro de uma organização, porém eles podem garantir que a aplicação esteja completamente segura, cobrindo todas as vulnerabilidades. Essa afirmação está:

    • Correta, os conceitos de segurança de aplicações podem garantir que elas sejam totalmente seguras.

    • Incorreta, uma vez que não existem aplicações totalmente seguras. Todas elas podem ser invadidas. Algumas mais facilmente do que outras. Por isso é tão importante aplicar os conceitos de segurança de aplicações.

Última Atualização: há 3 meses