Buscar

Atividade Avaliativa - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÃO 
Incorreto
Atingiu 0,00 de 1,00
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
1
Qual o primeiro passo que devo seguir quando um desconhecido solicitar informações pessoais e/ou
corporativas?
a. Compartilhar prontamente todas as informações solicitadas.
b. Veri�car a autenticidade da solicitação antes de compartilhar informações.
c. Ignorar a solicitação e não responder.

d. Reportar o desconhecido ao time de Segurança da Informação.
Sua resposta está incorreta.
Reportar ao time de Segurança da Informação: Essa é uma ação importante, especialmente se você suspeitar de uma tentativa de
phishing ou qualquer atividade suspeita.
2
O que signi�ca o termo “phishing” quando se trata de Segurança da Informação?
a. Um método de criptogra�a de dados para proteger informações con�denciais.
b. Um tipo de ataque de negação de serviço (DDoS) que visa inundar um servidor com tráfego falso.
c. Um programa de software que rastreia atividades suspeitas em uma rede corporativa.
d. Uma técnica de engenharia social que utiliza mensagens falsas para enganar as pessoas e obter informações
con�denciais, como senhas e números de cartão de crédito.

e. Um protocolo de segurança que protege redes Wi-Fi contra acesso não autorizado.
Sua resposta está correta.
Uma técnica de engenharia social que utiliza mensagens falsas para enganar as pessoas e obter informações con�denciais, como
senhas e números de cartão de crédito, por exemplo.
A
va
lie
-n
o
s!
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
3
Quais as precauções que preciso tomar ao receber um e-mail suspeito?
a. Devo veri�car o endereço que foi enviado o e-mail.
b. Não devo clicar nos links do e-mail.
c. Não devo abrir os anexos e ler o conteúdo.
d. Devo noti�car o quanto antes o time de Segurança da Informação.
e. Todas as alternativas anteriores.

Sua resposta está correta.
Todas essas precauções são importantes para garantir sua segurança ao lidar com e-mails suspeitos e potencialmente perigosos.
4
O que fazer para evitar o vazamento das suas credenciais corporativa?
a. Compartilhar as senhas com o meu time.
b. Criar senhas fortes e anotar em um papel para não esquecer.
c. Con�gurar a mesma senha para todos os sistemas.
d. Criar senhas fortes e manter minha mesa limpa.

e. Não trocar minhas senhas com frequência.
Sua resposta está correta.
Criar senhas complexas é uma medida fundamental para proteger suas credenciais, pois senhas fortes são mais difíceis de serem
adivinhadas ou quebradas por invasores. Manter sua mesa limpa é uma precaução de segurança.
A
va
lie
-n
o
s!
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
5
Qual a técnica muito usada pelos criminosos digitais, que visa obter informações con�denciais ou valiosas,
geralmente através da manipulação, persuasão e in�uência nas pessoas como uma estratégia de ataque?
a. DDoS.
b. Engenharia a Distância.
c. Malware
d. Spyware
e. Engenharia Social

Sua resposta está correta.
A questão descreve um conjunto de práticas que envolvem a manipulação, persuasão e in�uência sobre o comportamento humano
como estratégia de ataque para obter informações con�denciais ou valiosas. Isso é uma característica típica da Engenharia Social.
6
Assinale a alternativa correta em relação aos papéis e responsabilidades que o colaborador deve ter de acordo
com a Política de Gestão de Acessos Lógicos:
a. Proteger, utilizar e autorizar acessos à informação conforme as diretrizes estabelecidas no código de conduta.
b. Zelar pela integridade e con�dencialidade de suas credenciais de acesso (conta de usuário e senha) para acesso aos
sistemas de informação da Cogna.

c. Não haverá necessidade de reportar qualquer incidente ao time de Segurança da Informação, caso suspeite do uso
indevido de suas credenciais de acesso (conta de usuário e senha).
Sua resposta está correta.
É fundamental e um papel de todos os colaboradores cuidarem de suas próprias credenciais de acesso, que incluem nome de
usuário e senha. Isso é importante para a segurança da organização. Ajudando a prevenir acessos não autorizados e a manter a
con�dencialidade das informações.
A
va
lie
-n
o
s!
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
7
Na política de segurança da informação, três princípios são fundamentais: con�dencialidade, integridade e
disponibilidade. Qual das a�rmações abaixo melhor descreve esses princípios?
a. A con�dencialidade está ligada ao uso de criptogra�a, a integridade se refere à precisão dos dados e a disponibilidade
diz respeito à segurança.
b. A con�dencialidade está associada a privacidade, a integridade está relacionada com a integridade dos dados, e a
disponibilidade está relacionada com o acesso/autorização.

c. A con�dencialidade diz respeito à privacidade, a integridade envolve a autenticidade dos dados e a disponibilidade
aborda a criptogra�a.
d. A con�dencialidade está relacionada com a autenticação, a integridade trata da con�dencialidade dos dados e a
disponibilidade aborda a proteção dos dados.
Sua resposta está correta.
A con�dencialidade está associada a privacidade, a integridade está relacionada com a integridade dos dados, e a disponibilidade
está relacionada com o acesso/autorização.
8
Qual dos termos a seguir descreve a camada extra de proteção que pode ser ativada para reforçar a segurança
de uma conta, programa, aplicativo ou outros sistemas protegidos por senhas?
a. Veri�cação de Dois Fatores.

b. Veri�cação de Backdoor.
c. Veri�cação de Duas Camadas.
d. Segunda Segurança.
Sua resposta está correta.
A veri�cação de dois fatores (ou autenticação de dois fatores, conhecida como 2FA) é uma camada adicional de segurança usada
para proteger contas online, programas, aplicativos ou sistemas protegidos por senhas.
A
va
lie
-n
o
s!
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
QUESTÃO 
Correto
Atingiu 1,00 de 1,00
9
Ao navegar na web, quais das seguintes ações são práticas incorretas para garantir sua segurança online?
a. Veri�car o domínio ou URL do site antes de clicar em links.
b. Conferir se a barra de endereço do navegador tem o cadeado na frente do link e utiliza o protocolo HTTPS.
c. Veri�car se o logotipo da empresa é o o�cial.
d. Clicar em promoções com super vantagens.

e. Manter o antivírus sempre atualizado.
Sua resposta está correta.
Ao clicar em promoções que parecem ser "super vantajosas" sem veri�car a autenticidade do site ou da oferta pode ser uma
prática arriscada na web. Muitos golpistas online usam ofertas atraentes para atrair pessoas, onde o objetivo é roubar informações
pessoais ou �nanceiras.
10
Qual das seguintes técnicas de engenharia social é usada para obter informações con�denciais por meio de
uma ligação telefônica falsi�cada?
a. Spear phishing
b. Vishing

c. Malware
d. Sni�ng
Sua resposta está correta.
O "Vishing" é uma técnica de engenharia social que envolve chamadas telefônicas falsi�cadas para obter informações con�denciais.
Os atacantes �ngem ser de empresa legítimas para manipular as vítimas a revelar dados pessoais e/ou corporativos. É importante
ter cuidado ao atender chamadas telefônicas e não divulgar informações sensíveis a menos que se tenha certeza da identidade da
pessoa do outro lado da linha.
A
va
lie
-n
o
s!
https://unico.cogna.com.br/
https://unico.cogna.com.br/
https://unico.cogna.com.br/mod/forum/view.php?id=18544
https://unico.cogna.com.br/mod/forum/view.php?id=18544
https://unico.cogna.com.br/mod/url/view.php?id=18517
https://unico.cogna.com.br/mod/url/view.php?id=18517
https://unico.cogna.com.br/mod/coursecertificate/view.php?id=18500
https://unico.cogna.com.br/mod/coursecertificate/view.php?id=18500
https://unico.cogna.com.br/mod/linkedincert/view.php?id=18516
https://unico.cogna.com.br/mod/linkedincert/view.php?id=18516

Continue navegando