Buscar

Pós Graduação Prova em Engenharia Social

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

22/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3
 
 
 
 
Disciplina: ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO
Avaliação: NPG1549_AV_201601157959 Data: 12/11/2016 10:33:13 (F) Critério: AV
Aluno: 201601157959 - DIONISIO JULIO AMANCIO
Professor: MARCELO VASQUES DE OLIVEIRA Turma: 9001/AA
Nota da Prova: 5,0 Nota do Trab.: 2,5 Nota de Partic.: 2,5
 
 1a Questão (Ref.: 792199) Pontos: 0,5 / 0,5
A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O
que estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I)
Disponibilidade II) Adequabilidade III) Integridade IV) Baixo custo V) Confidencialidade
Nenhuma das alternativas.
As alternativas I, II, e V.
As alternativas I, II e III.
 As alternativas I, III e V.
As alternativas II, IV e V.
 
 2a Questão (Ref.: 792203) Pontos: 0,5 / 0,5
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros.
Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho.
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
Desta forma, protejo minha estação de trabalho de vírus.
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
 Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.
 
 3a Questão (Ref.: 792204) Pontos: 0,5 / 0,5
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros.
Manter a tela do computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são
exemplos de controles de proteção que podem ser utilizados. É uma premissa fundamental de controle de
proteção para engenharia social:
Implantar biometria.
Auditar a rede corporativa.
22/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3
Utilizar trituradora de papel para descarte de informação.
Manter gaveta e porta com chave.
 Fazer análise continuada e, como consequência desta, implementar ações.
 
 4a Questão (Ref.: 792216) Pontos: 0,5 / 0,5
Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes
públicos, com metas integradas associadas previamente, para que os resultados sejam mensuráveis. São
exemplos de eventos de Segurança de Informação, entre outros, EXCETO:
Jogos Empresariais.
Reuniões periódicas para repasse de informações de segurança de informação.
Vídeos com situações mais frequentes.
Filmes selecionados.
 Iniciativas voltadas para o público externo.
 
 5a Questão (Ref.: 792208) Pontos: 0,5 / 0,5
Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados.
Qual das opções abaixo é a mais improvável de ocorrer ou mesmo errada:
Funcionário pode ser processado.
Trazer repercussão negativa da imagem da empresa.
 Uma vez que um incidente seja contornado, este pode ser considerado irrelevante.
Gerar demissão de funcionário(s).
A empresa pode receber multas.
 
 6a Questão (Ref.: 792211) Pontos: 0,5 / 0,5
Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do
iceberg é apresentada, dentro do cenário de Segurança da Informação para ilustrar que:
As pessoas são o elo mais fraco da Segurança da Informação.
A base da Segurança é a tecnologia.
Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá
muito o que executar acessível visualmente.
 O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser
levantado.
A e B são verdadeiras.
 
 7a Questão (Ref.: 792206) Pontos: 0,5 / 0,5
Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção,
incorrer em um incidente de segurança. Para minimizar ataques de engenharia social e de acordo com as boas
práticas de Segurança da Informação deve-se seguir todas as observações abaixo, exceto uma delas. Assinale
a resposta INCORRETA:
Desconfie sempre de bajulação ou proposição de troca de favores.
Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o
invasor age despertando, inclusive, compaixão para que seja atendido mais prontamente na solução.
Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou
22/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3
o tempo de ausência for mínimo.
 O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na
empresa.
Não se intimide por respeito à autoridade e garantir adequação nos procedimentos.
 
 8a Questão (Ref.: 792217) Pontos: 0,5 / 0,5
A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a
segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha
no comportamento seguro?
Não compartilhar pastas na estação de trabalho.
Guardar documentos sigilosos em local seguro, fechado com chave.
Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada.
 Jogar relatório com informações confidenciais rasgado na lixeira.
Sempre que se ausentar, bloquear a estação de trabalho.
 
 9a Questão (Ref.: 792194) Pontos: 0,5 / 0,5
A segurança da informação deve ser uma preocupação somente nas seguintes fases:
Durante a identificação da necessidade e requisitos.
Durante o armazenamento e uso.
Durante todo o ciclo de vida da informação, exceto durante a identificação da necessidade e requisitos.
Durante o tratamento e armazenamento da informação.
 Durante todo o ciclo de vida da informação.
 
 10a Questão (Ref.: 792205) Pontos: 0,5 / 0,5
Um falso funcionário acessa um pendrive esquecido em cima da mesa, após conduzir uma conversa com o
funcionário desta estação de trabalho e fazer com que ele se ausente para responder a suas indagações e
altera este pendrive para inserir um vírus no sistema de informação da empresa. Vários tipos de incidentes são
comuns; a perda ou furto de mídia removível com informações empresariais é um exemplo de incidente de
Segurança da Informação. Contudo, qual premissa FALSA de segurança levou este funcionário a permitir este
incidente?
Nosso parceiro é confiável, podemos liberar o acesso para eles.
Utilizar trituradora de papel para descarte de informação.
Vamos colocar para funcionar depois resolvemos os problemas de segurança.
Manter gaveta e porta com chave despista o atacante.
 Esta vulnerabilidade é desprezível; muito improvável de ser explorada.

Outros materiais