Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/11/2021 10:06 EPS https://aulapos.estacio.br/aulapos/ 1/3 WELLINGTON DE OLIVEIRA FERREIRA Avaliação AV 202109264958 POLO JD OLGA - FRANCISCO MORATO - SP avalie seus conhecimentos 1 ponto A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro? (Ref.: 202110083670) 1 ponto Garantir a segurança da informação é essencial para o alcance do sucesso da empresa. Nas empresas, alguns recursos para a proteção das informações são utilizados, entre eles, a identificação do nível de proteção da informação. Para Identificação do Nível de Proteção e Tratamento de Informações, qual das orientações a seguir está CORRETA: (Ref.: 202110083648) 1 ponto Um falso funcionário acessa um pendrive esquecido em cima da mesa, após conduzir uma conversa com o funcionário desta estação de trabalho e fazer com que ele se ausente para responder a suas indagações e altera este pendrive para inserir um vírus no sistema de informação da empresa. Vários tipos de incidentes são comuns; a perda ou furto de mídia removível com informações empresariais é um exemplo de incidente de Segurança da Informação. Contudo, qual premissa FALSA de segurança levou este funcionário a permitir este incidente? (Ref.: 202110083658) Lupa Calc. Notas VERIFICAR E ENCAMINHAR Disciplina: NPG1549 - ENG.SO.CON.SEG.INF Período: 2021.3 EAD (POS) Aluno: WELLINGTON DE OLIVEIRA FERREIRA Matr.: 202109264958 Turma: 9001 Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Valor da prova: 10 pontos. 1. Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada. Guardar documentos sigilosos em local seguro, fechado com chave. Jogar relatório com informações confidenciais rasgado na lixeira. Sempre que se ausentar, bloquear a estação de trabalho. Não compartilhar pastas na estação de trabalho. 2. Identificar as informações de interesse da empresa como públicas. Verificar se a informação é pública ou empresarial. Para informação empresarial, é possível classificar ainda a informação de acordo com o nível de proteção adequado. Não há necessidade de identificar as informações de acordo com seu nível de proteção. Identificar o nível de proteção das informações, quando solicitado. Para mensagem ser transmitida, são realizadas algumas verificações no conteúdo da mensagem para garantir que a informação não irá vazar. 3. Vamos colocar para funcionar depois resolvemos os problemas de segurança. Nosso parceiro é confiável, podemos liberar o acesso para eles. javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:anotar_on(); 16/11/2021 10:06 EPS https://aulapos.estacio.br/aulapos/ 2/3 1 ponto Uma vulnerabilidade de um sistema é um ponto com maior possibilidade de falha, ponto fraco, que expõe o sistema sob algum dos aspectos da segurança e pode ser classificada em vários tipos, segundo sua origem. Engenheiros Sociais exploram, primordialmente, as vulnerabilidades de que tipo? (Ref.: 202110083649) 1 ponto Qual é uma definição válida para disponibilidade? (Ref.: 202110083653) 1 ponto Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação (Ref.: 202110293252) 1 ponto Não são técnicas comumente utilizada em engenharia social (Ref.: 202110293263) 1 ponto De acordo com as boas práticas para a divulgação de informações empresariais, assinale a opção CORRETA Utilizar trituradora de papel para descarte de informação. Manter gaveta e porta com chave despista o atacante. Esta vulnerabilidade é desprezível; muito improvável de ser explorada. 4. Vulnerabilidades de software. Físicas. Humanas Vulnerabilidades de Mídia. Vulnerabilidades de hardware e de software. 5. Disponibilidade é a salvaguarda da completeza e fidedignidade da informação e dos métodos de processamento da mesma. Disponibilidade é a garantia de que os servidores não fiquem desligados nunca. Disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. Disponibilidade é a salvaguarda da informação de ataques de segurança da informação. Disponibilidade é a garantia de acesso à informação somente por pessoas autorizadas. 6. Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não contemplarão Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a que se propôs. Não existe segurança absoluta! Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum assunto 7. Análise do Lixo, Redes Sociais e Contato telefônico Redes Sociais, Abordagem pessoal, Phishing Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing Internet, Abordagem pessoal, Phishing Contato telefônico, Levantamento estruturado e Análise do Lixo 8. 16/11/2021 10:06 EPS https://aulapos.estacio.br/aulapos/ 3/3 entre as orientações abaixo: (Ref.: 202110083654) 1 ponto A Engenharia Social tem uma abrangência bastante grande, podendo ser praticada com vários objetivos e de várias formas. Marque a opção INVÁLIDA. (Ref.: 202110083666) 1 ponto Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do iceberg é apresentada, dentro do cenário de Segurança da Informação para ilustrar que: (Ref.: 202110083664) Passar informações sobre a empresa para um solicitante desconhecido, que alega urgência, de modo a não dificultar o andamento dos negócios. Qualquer membro da força de trabalho pode autorizar o acesso à informação. Sempre verificar a identificação do solicitante da informação, obtendo seus dados pessoais. Obter acesso à informação desejada, submetendo a autorização, posteriormente. É permitida a divulgação das informações empresariais por telefone, desde que a pessoa se identifique como um gerente da empresa. 9. O Centro de Estudos Estratégicos e Internacionais dos EUA em conjunto com uma empresa de segurança revelou que falhas em segurança digital geram, em todo o mundo, um prejuízo anual que já chegou a atingir a marca de aproximadamente US$ 500 bilhões. O Brasil existe uma enorme aceitação do uso de redes sociais. Vale lembrar que, as redes sociais são recursos fortemente utilizados por engenheiros sociais para obter dados para ataques de segurança. A Pesquisa Nacional de Segurança da Informação 2014 aponta que mais de 40% das falhas de SI estão relacionadas a pessoas e a maneira na qual os dados, informações e sistemas são utilizados nas organizações. As organizações devem assegurar um enfoque consistente e efetivo para gerenciar os incidentes de Segurança da Informação, sem exposição de fragilidades. Existem centros de atendimento a crimes de internet, que são ligados aos governos e estes também investigam casos de engenharia social, ligados ao uso de internet. 10. O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado. Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito o que executar acessível visualmente. As pessoas são o elo mais fraco da Segurança da Informação. A base da Segurança é a tecnologia. A e B são verdadeiras. VERIFICAR E ENCAMINHAR Legenda: Questão não respondida Questão não gravada Questão gravada javascript:abre_colabore();
Compartilhar