Buscar

prova _ok_eng_social

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

16/11/2021 10:06 EPS
https://aulapos.estacio.br/aulapos/ 1/3
WELLINGTON DE OLIVEIRA FERREIRA
Avaliação AV
202109264958 POLO JD OLGA - FRANCISCO MORATO - SP
 avalie seus conhecimentos
1 ponto
A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a
segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha
no comportamento seguro? (Ref.: 202110083670)
1 ponto
Garantir a segurança da informação é essencial para o alcance do sucesso da empresa. Nas empresas, alguns
recursos para a proteção das informações são utilizados, entre eles, a identificação do nível de proteção da
informação. Para Identificação do Nível de Proteção e Tratamento de Informações, qual das orientações a seguir
está CORRETA: (Ref.: 202110083648)
1 ponto
Um falso funcionário acessa um pendrive esquecido em cima da mesa, após conduzir uma conversa com o
funcionário desta estação de trabalho e fazer com que ele se ausente para responder a suas indagações e altera
este pendrive para inserir um vírus no sistema de informação da empresa. Vários tipos de incidentes são
comuns; a perda ou furto de mídia removível com informações empresariais é um exemplo de incidente de
Segurança da Informação. Contudo, qual premissa FALSA de segurança levou este funcionário a permitir este
incidente? (Ref.: 202110083658)
Lupa Calc. Notas
 
VERIFICAR E ENCAMINHAR
Disciplina: NPG1549 - ENG.SO.CON.SEG.INF Período: 2021.3 EAD (POS)
Aluno: WELLINGTON DE OLIVEIRA FERREIRA Matr.: 202109264958
Turma: 9001
 
Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de
que respondeu a todas as questões e que não precisará mais alterá-las. Valor da prova: 10 pontos.
 
1.
Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada.
Guardar documentos sigilosos em local seguro, fechado com chave.
Jogar relatório com informações confidenciais rasgado na lixeira.
Sempre que se ausentar, bloquear a estação de trabalho.
Não compartilhar pastas na estação de trabalho.
 
 
2.
Identificar as informações de interesse da empresa como públicas.
Verificar se a informação é pública ou empresarial. Para informação empresarial, é possível classificar
ainda a informação de acordo com o nível de proteção adequado.
Não há necessidade de identificar as informações de acordo com seu nível de proteção.
Identificar o nível de proteção das informações, quando solicitado.
Para mensagem ser transmitida, são realizadas algumas verificações no conteúdo da mensagem para
garantir que a informação não irá vazar.
 
 
3.
Vamos colocar para funcionar depois resolvemos os problemas de segurança.
Nosso parceiro é confiável, podemos liberar o acesso para eles.
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:anotar_on();
16/11/2021 10:06 EPS
https://aulapos.estacio.br/aulapos/ 2/3
1 ponto
Uma vulnerabilidade de um sistema é um ponto com maior possibilidade de falha, ponto fraco, que expõe o
sistema sob algum dos aspectos da segurança e pode ser classificada em vários tipos, segundo sua origem.
Engenheiros Sociais exploram, primordialmente, as vulnerabilidades de que tipo? (Ref.: 202110083649)
1 ponto
Qual é uma definição válida para disponibilidade? (Ref.: 202110083653)
1 ponto
Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da
informação
 (Ref.: 202110293252)
1 ponto
Não são técnicas comumente utilizada em engenharia social
 (Ref.: 202110293263)
1 ponto
De acordo com as boas práticas para a divulgação de informações empresariais, assinale a opção CORRETA
Utilizar trituradora de papel para descarte de informação.
Manter gaveta e porta com chave despista o atacante.
Esta vulnerabilidade é desprezível; muito improvável de ser explorada.
 
 
4.
Vulnerabilidades de software.
Físicas.
Humanas
Vulnerabilidades de Mídia.
Vulnerabilidades de hardware e de software.
 
 
5.
Disponibilidade é a salvaguarda da completeza e fidedignidade da informação e dos métodos de
processamento da mesma.
Disponibilidade é a garantia de que os servidores não fiquem desligados nunca.
Disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos
correspondentes, sempre que necessário.
Disponibilidade é a salvaguarda da informação de ataques de segurança da informação.
Disponibilidade é a garantia de acesso à informação somente por pessoas autorizadas.
 
 
6.
 Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum
assunto
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até
então não contemplarão
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os
objetivos a que se propôs.
Não existe segurança absoluta!
Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a
algum assunto
 
 
7.
Análise do Lixo, Redes Sociais e Contato telefônico
Redes Sociais, Abordagem pessoal, Phishing
Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing
Internet, Abordagem pessoal, Phishing
Contato telefônico, Levantamento estruturado e Análise do Lixo
 
 
8.
16/11/2021 10:06 EPS
https://aulapos.estacio.br/aulapos/ 3/3
entre as orientações abaixo: (Ref.: 202110083654)
1 ponto
A Engenharia Social tem uma abrangência bastante grande, podendo ser praticada com vários objetivos e de
várias formas. Marque a opção INVÁLIDA. (Ref.: 202110083666)
1 ponto
Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do
iceberg é apresentada, dentro do cenário de Segurança da Informação para ilustrar que: (Ref.: 202110083664)
Passar informações sobre a empresa para um solicitante desconhecido, que alega urgência, de modo a não
dificultar o andamento dos negócios.
Qualquer membro da força de trabalho pode autorizar o acesso à informação.
Sempre verificar a identificação do solicitante da informação, obtendo seus dados pessoais.
Obter acesso à informação desejada, submetendo a autorização, posteriormente.
É permitida a divulgação das informações empresariais por telefone, desde que a pessoa se identifique
como um gerente da empresa.
 
 
9.
O Centro de Estudos Estratégicos e Internacionais dos EUA em conjunto com uma empresa de segurança
revelou que falhas em segurança digital geram, em todo o mundo, um prejuízo anual que já chegou a
atingir a marca de aproximadamente US$ 500 bilhões.
O Brasil existe uma enorme aceitação do uso de redes sociais. Vale lembrar que, as redes sociais são
recursos fortemente utilizados por engenheiros sociais para obter dados para ataques de segurança.
A Pesquisa Nacional de Segurança da Informação 2014 aponta que mais de 40% das falhas de SI estão
relacionadas a pessoas e a maneira na qual os dados, informações e sistemas são utilizados nas
organizações.
As organizações devem assegurar um enfoque consistente e efetivo para gerenciar os incidentes de
Segurança da Informação, sem exposição de fragilidades.
Existem centros de atendimento a crimes de internet, que são ligados aos governos e estes também
investigam casos de engenharia social, ligados ao uso de internet.
 
 
10.
O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado.
Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito
o que executar acessível visualmente.
As pessoas são o elo mais fraco da Segurança da Informação.
A base da Segurança é a tecnologia.
A e B são verdadeiras.
 
 
 
VERIFICAR E ENCAMINHAR
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada
 
 
 
 
javascript:abre_colabore();

Outros materiais