Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÃO Incorreto Atingiu 0,00 de 1,00 QUESTÃO Correto Atingiu 1,00 de 1,00 1 Qual o primeiro passo que devo seguir quando um desconhecido solicitar informações pessoais e/ou corporativas? a. Compartilhar prontamente todas as informações solicitadas. b. Veri�car a autenticidade da solicitação antes de compartilhar informações. c. Ignorar a solicitação e não responder. d. Reportar o desconhecido ao time de Segurança da Informação. Sua resposta está incorreta. Reportar ao time de Segurança da Informação: Essa é uma ação importante, especialmente se você suspeitar de uma tentativa de phishing ou qualquer atividade suspeita. 2 O que signi�ca o termo “phishing” quando se trata de Segurança da Informação? a. Um método de criptogra�a de dados para proteger informações con�denciais. b. Um tipo de ataque de negação de serviço (DDoS) que visa inundar um servidor com tráfego falso. c. Um programa de software que rastreia atividades suspeitas em uma rede corporativa. d. Uma técnica de engenharia social que utiliza mensagens falsas para enganar as pessoas e obter informações con�denciais, como senhas e números de cartão de crédito. e. Um protocolo de segurança que protege redes Wi-Fi contra acesso não autorizado. Sua resposta está correta. Uma técnica de engenharia social que utiliza mensagens falsas para enganar as pessoas e obter informações con�denciais, como senhas e números de cartão de crédito, por exemplo. A va lie -n o s! QUESTÃO Correto Atingiu 1,00 de 1,00 QUESTÃO Correto Atingiu 1,00 de 1,00 3 Quais as precauções que preciso tomar ao receber um e-mail suspeito? a. Devo veri�car o endereço que foi enviado o e-mail. b. Não devo clicar nos links do e-mail. c. Não devo abrir os anexos e ler o conteúdo. d. Devo noti�car o quanto antes o time de Segurança da Informação. e. Todas as alternativas anteriores. Sua resposta está correta. Todas essas precauções são importantes para garantir sua segurança ao lidar com e-mails suspeitos e potencialmente perigosos. 4 O que fazer para evitar o vazamento das suas credenciais corporativa? a. Compartilhar as senhas com o meu time. b. Criar senhas fortes e anotar em um papel para não esquecer. c. Con�gurar a mesma senha para todos os sistemas. d. Criar senhas fortes e manter minha mesa limpa. e. Não trocar minhas senhas com frequência. Sua resposta está correta. Criar senhas complexas é uma medida fundamental para proteger suas credenciais, pois senhas fortes são mais difíceis de serem adivinhadas ou quebradas por invasores. Manter sua mesa limpa é uma precaução de segurança. A va lie -n o s! QUESTÃO Correto Atingiu 1,00 de 1,00 QUESTÃO Correto Atingiu 1,00 de 1,00 5 Qual a técnica muito usada pelos criminosos digitais, que visa obter informações con�denciais ou valiosas, geralmente através da manipulação, persuasão e in�uência nas pessoas como uma estratégia de ataque? a. DDoS. b. Engenharia a Distância. c. Malware d. Spyware e. Engenharia Social Sua resposta está correta. A questão descreve um conjunto de práticas que envolvem a manipulação, persuasão e in�uência sobre o comportamento humano como estratégia de ataque para obter informações con�denciais ou valiosas. Isso é uma característica típica da Engenharia Social. 6 Assinale a alternativa correta em relação aos papéis e responsabilidades que o colaborador deve ter de acordo com a Política de Gestão de Acessos Lógicos: a. Proteger, utilizar e autorizar acessos à informação conforme as diretrizes estabelecidas no código de conduta. b. Zelar pela integridade e con�dencialidade de suas credenciais de acesso (conta de usuário e senha) para acesso aos sistemas de informação da Cogna. c. Não haverá necessidade de reportar qualquer incidente ao time de Segurança da Informação, caso suspeite do uso indevido de suas credenciais de acesso (conta de usuário e senha). Sua resposta está correta. É fundamental e um papel de todos os colaboradores cuidarem de suas próprias credenciais de acesso, que incluem nome de usuário e senha. Isso é importante para a segurança da organização. Ajudando a prevenir acessos não autorizados e a manter a con�dencialidade das informações. A va lie -n o s! QUESTÃO Correto Atingiu 1,00 de 1,00 QUESTÃO Correto Atingiu 1,00 de 1,00 7 Na política de segurança da informação, três princípios são fundamentais: con�dencialidade, integridade e disponibilidade. Qual das a�rmações abaixo melhor descreve esses princípios? a. A con�dencialidade está ligada ao uso de criptogra�a, a integridade se refere à precisão dos dados e a disponibilidade diz respeito à segurança. b. A con�dencialidade está associada a privacidade, a integridade está relacionada com a integridade dos dados, e a disponibilidade está relacionada com o acesso/autorização. c. A con�dencialidade diz respeito à privacidade, a integridade envolve a autenticidade dos dados e a disponibilidade aborda a criptogra�a. d. A con�dencialidade está relacionada com a autenticação, a integridade trata da con�dencialidade dos dados e a disponibilidade aborda a proteção dos dados. Sua resposta está correta. A con�dencialidade está associada a privacidade, a integridade está relacionada com a integridade dos dados, e a disponibilidade está relacionada com o acesso/autorização. 8 Qual dos termos a seguir descreve a camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou outros sistemas protegidos por senhas? a. Veri�cação de Dois Fatores. b. Veri�cação de Backdoor. c. Veri�cação de Duas Camadas. d. Segunda Segurança. Sua resposta está correta. A veri�cação de dois fatores (ou autenticação de dois fatores, conhecida como 2FA) é uma camada adicional de segurança usada para proteger contas online, programas, aplicativos ou sistemas protegidos por senhas. A va lie -n o s! QUESTÃO Correto Atingiu 1,00 de 1,00 QUESTÃO Correto Atingiu 1,00 de 1,00 9 Ao navegar na web, quais das seguintes ações são práticas incorretas para garantir sua segurança online? a. Veri�car o domínio ou URL do site antes de clicar em links. b. Conferir se a barra de endereço do navegador tem o cadeado na frente do link e utiliza o protocolo HTTPS. c. Veri�car se o logotipo da empresa é o o�cial. d. Clicar em promoções com super vantagens. e. Manter o antivírus sempre atualizado. Sua resposta está correta. Ao clicar em promoções que parecem ser "super vantajosas" sem veri�car a autenticidade do site ou da oferta pode ser uma prática arriscada na web. Muitos golpistas online usam ofertas atraentes para atrair pessoas, onde o objetivo é roubar informações pessoais ou �nanceiras. 10 Qual das seguintes técnicas de engenharia social é usada para obter informações con�denciais por meio de uma ligação telefônica falsi�cada? a. Spear phishing b. Vishing c. Malware d. Sni�ng Sua resposta está correta. O "Vishing" é uma técnica de engenharia social que envolve chamadas telefônicas falsi�cadas para obter informações con�denciais. Os atacantes �ngem ser de empresa legítimas para manipular as vítimas a revelar dados pessoais e/ou corporativos. É importante ter cuidado ao atender chamadas telefônicas e não divulgar informações sensíveis a menos que se tenha certeza da identidade da pessoa do outro lado da linha. A va lie -n o s! https://unico.cogna.com.br/ https://unico.cogna.com.br/ https://unico.cogna.com.br/mod/forum/view.php?id=18544 https://unico.cogna.com.br/mod/forum/view.php?id=18544 https://unico.cogna.com.br/mod/url/view.php?id=18517 https://unico.cogna.com.br/mod/url/view.php?id=18517 https://unico.cogna.com.br/mod/coursecertificate/view.php?id=18500 https://unico.cogna.com.br/mod/coursecertificate/view.php?id=18500 https://unico.cogna.com.br/mod/linkedincert/view.php?id=18516 https://unico.cogna.com.br/mod/linkedincert/view.php?id=18516
Compartilhar