Buscar

prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

16/03/2018 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39249360&p1=201711025356&p2=4073537&p3=NPG1549&p4=103197&p5=AV&p6=02/03/2018&p1… 1/3
 
 
Avaliação: NPG1549_AV_201711025356 » ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201711025356 - ALMIR BOTEGA DE CAMARGO
Professor: MARCELO VASQUES DE OLIVEIRA
 
Turma: 9001/AA
Nota da Prova: 4,8 Nota de Partic.: 0 Av. Parcial 0 Data: 02/03/2018 16:09:53
 
 1a Questão (Ref.: 201711820090) Pontos: 0,6 / 0,6
A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que
estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I) Disponibilidade II)
Adequabilidade III) Integridade IV) Baixo custo V) Confidencialidade
Nenhuma das alternativas.
As alternativas I, II, e V.
As alternativas I, II e III.
As alternativas II, IV e V.
 As alternativas I, III e V.
 
 2a Questão (Ref.: 201711820094) Pontos: 0,6 / 0,6
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione
a melhor explicação para fator motivador para se bloquear a estação de trabalho.
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
 Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.
Desta forma, protejo minha estação de trabalho de vírus.
 
 3a Questão (Ref.: 201711820095) Pontos: 0,6 / 0,6
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a
tela do computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de
controles de proteção que podem ser utilizados. É uma premissa fundamental de controle de proteção para
engenharia social:
Auditar a rede corporativa.
Implantar biometria.
 Fazer análise continuada e, como consequência desta, implementar ações.
Manter gaveta e porta com chave.
Utilizar trituradora de papel para descarte de informação.
 
 4a Questão (Ref.: 201711820107) Pontos: 0,6 / 0,6
Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos,
com metas integradas associadas previamente, para que os resultados sejam mensuráveis. São exemplos de
eventos de Segurança de Informação, entre outros, EXCETO:
javascript:alert('Ref. da quest%C3%A3o: 201711820090\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201711820094\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201711820095\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201711820107\n\nStatus da quest%C3%A3o: Liberada para Uso.');
16/03/2018 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39249360&p1=201711025356&p2=4073537&p3=NPG1549&p4=103197&p5=AV&p6=02/03/2018&p1… 2/3
Filmes selecionados.
Vídeos com situações mais frequentes.
Reuniões periódicas para repasse de informações de segurança de informação.
Jogos Empresariais.
 Iniciativas voltadas para o público externo.
 
 5a Questão (Ref.: 201712029692) Pontos: 0,0 / 0,6
Um engenheiro social procura atuar de forma a:
 Parecer estar dissimulando
Analisar o ambiente.
Não gaguejar
 Tecer situações, prevendo possíveis questionamentos e se preparando para responder no ato, com
segurança.
Não demonstrar insegurança.
 
 6a Questão (Ref.: 201711820099) Pontos: 0,6 / 0,6
Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual
das opções abaixo é a mais improvável de ocorrer ou mesmo errada:
Trazer repercussão negativa da imagem da empresa.
A empresa pode receber multas.
Gerar demissão de funcionário(s).
Funcionário pode ser processado.
 Uma vez que um incidente seja contornado, este pode ser considerado irrelevante.
 
 7a Questão (Ref.: 201711820102) Pontos: 0,6 / 0,6
Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do
iceberg é apresentada, dentro do cenário de Segurança da Informação para ilustrar que:
Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito o
que executar acessível visualmente.
A e B são verdadeiras.
 O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado.
A base da Segurança é a tecnologia.
As pessoas são o elo mais fraco da Segurança da Informação.
 
 8a Questão (Ref.: 201711820097) Pontos: 0,6 / 0,6
Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção,
incorrer em um incidente de segurança. Para minimizar ataques de engenharia social e de acordo com as boas
práticas de Segurança da Informação deve-se seguir todas as observações abaixo, exceto uma delas. Assinale a
resposta INCORRETA:
Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o invasor
age despertando, inclusive, compaixão para que seja atendido mais prontamente na solução.
 O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na
empresa.
Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou o
tempo de ausência for mínimo.
Desconfie sempre de bajulação ou proposição de troca de favores.
javascript:alert('Ref. da quest%C3%A3o: 201712029692\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201711820099\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201711820102\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201711820097\n\nStatus da quest%C3%A3o: Liberada para Uso.');
16/03/2018 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=39249360&p1=201711025356&p2=4073537&p3=NPG1549&p4=103197&p5=AV&p6=02/03/2018&p1… 3/3
Não se intimide por respeito à autoridade e garantir adequação nos procedimentos.
 
 9a Questão (Ref.: 201711820108) Pontos: 0,6 / 0,6
A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a
segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no
comportamento seguro?
Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada.
 Jogar relatório com informações confidenciais rasgado na lixeira.
Não compartilhar pastas na estação de trabalho.
Guardar documentos sigilosos em local seguro, fechado com chave.
Sempre que se ausentar, bloquear a estação de trabalho.
 
 10a Questão (Ref.: 201712029690) Pontos: 0,0 / 0,6
Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da
informação
 Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum
assunto
 Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a
algum assunto
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até
então não contemplarão
 Não existe segurança absoluta!
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os
objetivos a que se propôs.
Período de não visualização da prova: desde 19/02/2018 até 09/03/2018.
javascript:alert('Ref. da quest%C3%A3o: 201711820108\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('Ref. da quest%C3%A3o: 201712029690\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Outros materiais