Buscar

exercicios ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1
A comunicação humana é o ato ou o efeito de emitir, transmitir e receber mensagens por diferentes métodos. Em relação à comunicação, é correto afirmar que:
 a) Cabe ao receptor da mensagem a tarefa de decodificar e garantir a compreensão do conteúdo da mensagem.
 b) Os meios para transmissão de informação são muito restritivos.
 c) O perfil psicológico do receptor da mensagem é irrelevante para comunicação.
 d) A comunicação humana é simples e natural, não sendo objeto de estudo.
 e) Características individuais do receptor devem ser observadas para que a abordagem utilizada na comunicação de mensagem seja apreendida adequadamente.
Questão 2
O ser humano é um ser social, racional, portador da fala e do discernimento. Profissionais interagem mutuamente e com informações empresariais grande parte do tempo e precisam avaliar as informações pertinentes em cada caso. Com isso, variações de cargo, alocação funcional e perfil profissional no trabalho são:
 a) Classificações feitas para fins de remuneração, tão somente.
 b) Consideradas para fins de acesso a cada informação, em particular.
 c) Utilizadas pela segurança de informação empresarial, primordialmente, para classificar falhas de segurança.
 d) Estruturas capitalistas unificadas, para funcionamento padronizado das empresas.
 e) Consideradas como último recurso para fins de acesso ao conhecimento.
Questão 3
A informação é um ativo de grande interesse e valor para as organizações. Pode-se dizer que informação é:
 a) Dado dotado de relevância, que requer unidade de análise e significado, que só deve ser fornecida para solicitante identificado, com necessidade real.
 b) Informação valiosa da mente humana, de difícil estruturação; frequentemente tácita.
 c) Qualquer dado, e só deve ser fornecida para solicitante identificado, com necessidade real.
 d) Simples observação sobre algum estado do mundo.
 e) Simples observação pessoal, interna da empresa ou identificadores.
Questão 4
A segurança da informação deve ser uma preocupação somente nas seguintes fases:
 a) Durante a identificação da necessidade e requisitos.
 b) Durante o armazenamento e o uso.
 c) Durante todo o ciclo de vida da informação.
 d) Durante todo o ciclo de vida da informação, exceto durante a identificação da necessidade e requisitos.
 e) Durante o tratamento e o armazenamento da informação.
Questão 1
Garantir a segurança da informação é essencial para o alcance do sucesso da empresa. Nas empresas, alguns recursos para a proteção das informações são utilizados, entre eles, a identificação do nível de proteção da informação. Para Identificação do Nível de Proteção e Tratamento de Informações, qual das orientações a seguir está correta?
 a) Identificar o nível de proteção das informações, quando solicitado.
 b) Verificar se a informação é pública ou empresarial. Para informação empresarial, identificar ainda a informação de acordo com o nível de proteção adequado.
 c) Identificar as informações de interesse da empresa como públicas.
 d) Não há necessidade de identificar as informações de acordo com seu nível de proteção.
 e) Para a mensagem ser transmitida, são realizadas algumas verificações no seu conteúdo para garantir que a informação não irá vazar.
Questão 2
Uma vulnerabilidade de um sistema é um ponto com mais possibilidade de falha, ponto fraco, que expõe o sistema sob alguns dos aspectos da segurança, e pode ser classificada em vários tipos, segundo sua origem. Engenheiros Sociais exploram, primordialmente, as vulnerabilidades de que tipo?
 a) Humanas.
 b) Vulnerabilidades de software.
 c) Físicas.
 d) Vulnerabilidades de mídia.
 e) Vulnerabilidades de hardware e de software.
Questão 3
Os princípios básicos de Segurança da Informação são incluídos na Política de Segurança da Informação das empresas. Assinale a alternativa INCORRETA.
 a) As informações produzidas ou adquiridas pela empresa são proprietárias da empresa.
 b) Manusear, preservar e gerenciar as informações adequadamente é uma obrigação de todos os empregados.
 c) Toda informação possui um gestor e um ou mais custodiantes.
 d) O custodiante da informação pode acessar ou conceder acesso às informações sob sua custódia.
 e) Informações são ativos importantes da empresa.
	
Questão 4
Um engenheiro social tem por características as opções abaixo, EXCETO:
 a) Um tipo de pessoa agradável, procurando ser educado, simpático, carismático, entre outros.
 b) Explorar as vulnerabilidades humanas.
 c) Criativo, flexível e dinâmico.
 d) Introspectivo, de pouca interação.
 e) Com uma conversa bastante envolvente.
Questão 1
A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que esses pilares visam a garantir? Assinale a alternativa que corresponde à resposta correta.
I) Disponibilidade. II) Adequabilidade. III) Integridade. IV) Baixo custo. V) Confidencialidade.
 a) As alternativas I, III e V.
 b) As alternativas II, IV e V.
 c) Nenhuma das alternativas.
 d) As alternativas I, II, e V.
 e) As alternativas I, II e III.
Questão 2
Qual é uma definição válida para disponibilidade?
 a) Disponibilidade é a salvaguarda da informação de ataques de segurança da informação.
 b) Disponibilidade é a garantia de que os servidores não fiquem desligados nunca.
 c) Disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
 d) Disponibilidade é a garantia de acesso à informação somente por pessoas autorizadas.
 e) Disponibilidade é a salvaguarda da completeza e fidedignidade da informação e dos métodos de processamento da mesma.
Questão 3
De acordo com as boas práticas para a divulgação de informações empresariais, assinale a opção correta para as orientações abaixo:
 a) Sempre verificar a identificação do solicitante da informação, obtendo seus dados pessoais.
 b) Passar informações sobre a empresa para um solicitante desconhecido, que alega urgência, por temer dificultar o andamento dos negócios.
 c) Qualquer membro da força de trabalho pode autorizar o acesso à informação.
 d) Obter acesso à informação desejada, submetendo a autorização, posteriormente.
 e) É permitida a divulgação das informações empresariais por telefone desde que a pessoa se identifique como um gerente da empresa.
Questão 4
Engenheiros Sociais utilizam de artimanhas para alcançar seus objetivos de invasão. Assinale a alternativa FALSA:
 a) Simulando tentar ajudar.
 b) Somente as alternativas A, D e E são verdadeiras.
 c) Pedindo informação, tão somente.
 d) Confiança não é transferível. Segredos empresariais não devem ser contados nem para o melhor amigo.
 e) Pedindo ajuda.
Questão 1
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho.
 a) Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
 b) Desta forma, protejo minha estação de trabalho de vírus.
 c) É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
 d) Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
 e) Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.
Questão 2
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a tela do computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de controles de proteção que podem ser utilizados. É uma premissa fundamental de controle de proteção para Engenharia social:
 a) Manter gaveta e porta com chave.b) Auditar a Rede Corporativa.
 c) Implantar biometria.
 d) Fazer análise continuada e consequentes ações para minimizar ocorrências de segurança.
 e) Utilizar trituradora de papel para descarte de informação.
Questão 3
Um falso funcionário acessa um pendrive esquecido em cima da mesa, após conduzir uma conversa com o funcionário dessa estação de trabalho e fazer com que ele se ausente para responder a suas indagações, e altera esse pendrive para inserir um vírus no sistema de informação da empresa. Vários tipos de incidentes são comuns; a perda ou o furto de mídia removível com informações empresariais é um exemplo de incidente de Segurança da Informação. Contudo, qual premissa FALSA de segurança levou esse funcionário a permitir esse incidente?
 a) Manter gaveta e porta com chave despista o atacante.
 b) Essa vulnerabilidade é desprezível; muito improvável de ser explorada.
 c) Utilizar trituradora de papel para descarte de informação.
 d) Nosso parceiro é confiável, podemos liberar o acesso para ele.
 e) Vamos colocar para funcionar depois resolvemos os problemas de segurança.
Questão 4
Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção, incorrer em um incidente de segurança. Para minimizar ataques de Engenharia social e de acordo com as boas práticas de Segurança da Informação deve-se seguir todas as observações abaixo, EXCETO uma delas. Assinale a resposta INCORRETA:
 a) Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o invasor age despertando, inclusive, compaixão para que seja atendido mais prontamente na solução.
 b) Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou o tempo de ausência for mínimo.
 c) O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na empresa.
 d) Não se intimidar por respeito à autoridade e garantir adequação nos procedimentos.
 e) Desconfie sempre de bajulação ou proposição de troca de favores
Questão 1
Habilidoso, hacker consegue acesso aos arquivos do FBI. Posteriormente, tornou-se profissional e consultor em segurança da Informação. Quem foi a pessoa que se tornou um dos piratas de Informática mais procurados dos EUA?
 a) Kevin Mitnick
 b) McCoy Rollins
 c) Matthew Lillard
 d) Dade Murphy
 e) John Draper
Questão 2
Incidentes de Segurança de Informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual das opções abaixo é a mais improvável de ocorrer ou mesmo errada:
 a) Gerar demissão de funcionário(s).
 b) Trazer repercussão negativa da imagem da empresa.
 c) Funcionário pode ser processado.
 d) A empresa pode receber multas.
 e) Uma vez que um incidente seja contornado, esse pode ser considerado irrelevante.
Questão 3
A instrução da Comissão de Valores Mobiliários, CVM, no 358, artigo 8, define, dentre outros, que é dever de todo profissional:
 a) Responder questões levantadas por acionistas majoritários.
 b) Responder questões levantadas, por ser empresa de capital aberto.
 c) Manter sigilo sobre informações empresarias, por 6 meses.
 d) Manter sigilo sobre informações empresariais relativas a ato ao fato relevante.
 e) Responder sobre informações sigilosas, desde que solicitado por um gerente.
Questão 4
Existe uma considerável dificuldade de manter o ambiente empresarial livre de eventos de incidente de Segurança da Informação. Isso se deve a diversos fatores combinados. Assinale a opção INCORRETA sobre esse tema.
 a) Existe um levantamento grande o suficiente para que empresas façam rotinas de prevenção e o que falta é treinar equipes para essa tarefa.
 b) A segurança de informação envolve fortemente pessoas, o que demanda grande esforço em conscientização.
 c) Estamos em um contexto de mudanças tecnológicas e de cultura, o que acaba por incorrer em muitos riscos.
 d) Engenheiros Sociais utilizam mídias sociais como umas das fontes de coleta de dados para ataques de Segurança da Informação.
 e) A Segurança de Informação envolve pessoas, processos e tecnologia.
Questão 1
Um projeto de Segurança da Informação precisa avaliar alguns fatores para mais sucesso. A metáfora do iceberg é apresentada, dentro do cenário de Segurança da Informação para ilustrar que:
 a) O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado.
 b) Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito que executar acessível visualmente.
 c) As pessoas são o elo mais fraco da Segurança da Informação.
 d) A e B são verdadeiras.
 e) A base da Segurança é a tecnologia.
Questão 2
O alicerce da Segurança da Informação tem três perspectivas básicas que devem ser ajustadas e modificadas para que se alcance um ponto de equilíbrio. Essa tríade da Segurança da Informação é composta de:
 a) Confidencialidade, Integridade e Disponibilidade.
 b) Manuseio, Armazenamento e Descarte.
 c) Pessoas, Tecnologias e Processos.
 d) Pessoas, Disponibilidade e Manuseio.
 e) Cenários, Visões e Projeções.
Questão 3
A Engenharia Social tem uma abrangência bastante grande, podendo ser praticada com vários objetivos e de diversas formas. Marque a opção INVÁLIDA.
 a) Existem centros de atendimento a crimes de internet, que são ligados aos governos e esses também investigam casos de Engenharia social, ligados ao uso de internet.
 b) No Brasil, existe uma enorme aceitação do uso de redes sociais. Vale lembrar que, as redes sociais são recursos fortemente utilizados por engenheiros sociais para obter dados para ataques de segurança.
 c) O Centro de Estudos Estratégicos e Internacionais dos EUA, em conjunto com uma empresa de segurança, revelou que falhas em segurança digital geram, em todo o mundo, um prejuízo anual que atinge a marca de aproximadamente US$ 500 bilhões.
 d) A Pesquisa Nacional de Segurança da Informação 2014 aponta que mais de 40% das falhas de SI estão relacionadas a pessoas e a maneira na qual dados, informações e sistemas são utilizados nas organizações.
 e) As organizações devem assegurar um enfoque consistente e efetivo para gerenciar os incidentes de Segurança da Informação, sem exposição de fragilidades.
Questão 4
Em relação à motivação para empenhar esforços em Segurança da Informação é correto afirmar:
 a) A Segurança da Informação deve ser garantida pelos engenheiros de Segurança da Informação.
 b) Uma corrente é tão fraca quanto seu elo mais fraco.
 c) Estatísticas e pesquisas recentes demonstram que um esforço concentrado em médio espaço de tempo é suficiente para segurança máxima a longo prazo.
 d) Existe uma central internacional de crimes de Informática para catalogar os incidentes para gerar estatísticas e boas práticas.
 e) O objetivo é reduzir o risco a um nível aceitável.
Questão 1
São iniciativas de Segurança da Informação válidas para diminuição da quantidade de incidentes de Segurança:
 a) Diminuição da divulgação de informações.
 b) As opções C, D e E são verdadeiras.
 c) Treinamento online.
 d) Treinamento presencial.
 e) Campanhas de conscientização em Segurança da Informação.
Questão 2
Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas integradas associadas previamente, para que os resultados sejam mensuráveis. São exemplos de eventos de Segurança de Informação, entre outros, EXCETO:
 a) Jogos empresariais.
 b) Filmes selecionados.
 c) Reuniões periódicas para repasse de informações de Segurança de Informação.
 d) Iniciativas voltadas para o público externo.
 e) Vídeos com situações mais frequentes.
Questão 3
A Segurança da Informação é comprometida por diferentes motivos. Qual das opções,a seguir, compromete a SI e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro?
 a) Jogar relatório com informações confidenciais cortado na lixeira.
 b) Sempre que se ausentar, bloquear a estação de trabalho.
 c) Ser firme e só fornecer informações empresarias quando necessário e para pessoa autorizada.
 d) Não compartilhar pastas na estação de trabalho.
 e) Guardar documentos sigilosos em local seguro, fechado com chave.
Questão 4
Qual das alternativas NÃO se adequa às melhores práticas de Segurança da Informação.
 a) Descartar informações, de acordo com a classificação do nível de proteção da mesma.
 b) Construir senhas adequadas, para dificultar a quebra de senhas.
 c) Participar ativamente das iniciativas de Segurança da Informação propostas pela empresa.
 d) O responsável pela classificação da informação é o gestor da mesma.
 e) Discutir em público questões sigilosas da companhia.
Questão 1
Assinale a opção que corresponde a uma das responsabilidades do custodiante, relativa à segurança da informação.
 a) A divulgação da Política de Segurança da Informação da empresa e implantação das orientações da Segurança Empresarial na sua unidade organizacional são feitas pelo custodiante.
 b) A garantia da qualidade da informação é feita pelo custodiante.
 c) O custodiante adquire ou origina a informação; classifica e armazena a informação com o grau de proteção adequado e concede acesso às informações sob sua responsabilidade.
 d) O custodiante solicita ao gestor a autorização para ter acesso à informação.
 e) O custodiante provê os meios para garantir disponibilidade, integridade e confidencialidade da informação sob sua custódia, conforme as condições estabelecidas pelo gestor.
Questão 2
Você digitou sua chave e senha, mas acha que um colega de trabalho tenha visto, pois estava muito próximo e atento ao que você fazia. Diante do contexto apresentado, qual é a atitude mais adequada?
 a) Falar, displicentemente, que o sistema está informando que você deve trocar a senha. Daí, o recado fica dado para que o colega nem tente usar a senha atual.
 b) Trocar a senha, o mais breve possível.
 c) Não tem problema, porque confio em meu colega de trabalho.
 d) Trocarei a senha assim que ela espirar, pois o sistema vai solicitar.
 e) Confirmo com meu colega de trabalho se ele viu a minha senha e caso positivo, eu a troco, imediatamente.
Questão 3
Assinale abaixo a afirmativa INCORRETA, que não deveria ser parte de uma Política de Segurança da Informação.
 a) Informação é um conjunto de dados, imagens, textos e quaisquer outras formas de representação dotadas de significado dentro de um contexto.
 b) A integridade é a garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
 c) Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação.
 d) A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
 e) A integridade é a garantia de que o acesso à informação seja obtido somente por pessoas da empresa.
Questão 4
É responsabilidade de todos os empregados proteger as informações pessoais e de terceiros sob poder da companhia. Utilizá-las de maneira indevida pode expor fraquezas, oferecer vantagens comerciais a terceiros e até mesmo prejudicar ou ameaçar a vida de pessoas. Assinale abaixo a afirmativa correta, que reflete um comprometimento com comportamentos seguros, visando à Segurança da Informação.
 a) O gerente deve prover as condições necessárias para o cumprimento dos padrões de Segurança da Informação em toda empresa e fazer a gestão da informação.
 b) Pode haver o monitoramento das informações e dos ambientes físicos e lógicos da instituição, desde que se faça o aviso prévio, visível e objetivo do monitoramento.
 c) A alta direção não precisa se envolver em relação ao sistema de gerenciamento de Segurança da Informação.
 d) A ilusão de segurança nas empresas foi extirpada no início do século, pelas proposições de Freud.
 e) A senha é uma informação confidencial e pessoal, transferível somente para secretárias.

Outros materiais