Buscar

BDQ ENGENHARIA SOCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

16/05/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 1/3
 Fechar 
 O resultado desta avaliação ficará disponível após o dia 06/06/2018.
 
 ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO
Simulado: NPG1549_AV_201801230471 
Aluno(a): DOUGLAS RAMOS DE LIMA Matrícula: 201801230471
Data: 16/05/2018 11:11:22 (Finalizada)
 
 1a Questão (Ref.: 201802045709)
A comunicação humana é o ato ou efeito de emitir, transmitir e receber mensagens por diferentes métodos. Em
relação à comunicação, é correto afirmar que:
O perfil psicológico do receptor da mensagem é irrelevante para comunicação.
A comunicação humana é simples e natural, não sendo objeto de estudo.
Características individuais do receptor devem ser observadas para que a abordagem utilizada na
comunicação de mensagem seja adequada e a mensagem apreendida.
Os meios para transmissão de informação são muito restritivos.
Cabe ao receptor da mensagem a tarefa de decodificar e garantir a compreensão do conteúdo da
mensagem.
 
 2a Questão (Ref.: 201802255328)
Não são técnicas comumente utilizada em engenharia social
Internet, Abordagem pessoal, Phishing
Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing
Análise do Lixo, Redes Sociais e Contato telefônico
Contato telefônico, Levantamento estruturado e Análise do Lixo
Redes Sociais, Abordagem pessoal, Phishing
 
 3a Questão (Ref.: 201802045712)
A segurança da informação deve ser uma preocupação somente nas seguintes fases:
Durante a identificação da necessidade e requisitos.
Durante todo o ciclo de vida da informação.
Durante todo o ciclo de vida da informação, exceto durante a identificação da necessidade e requisitos.
Durante o armazenamento e uso.
Durante o tratamento e armazenamento da informação.
 
 4a Questão (Ref.: 201802045716)
Um engenheiro social tem por características, todas as opções abaixo, exceto:
16/05/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 2/3
um tipo de pessoa agradável, procurando ser educado, simpático, carismático, entre outros,
criativo, flexível e dinâmico,
com uma conversa bastante envolvente.
explorar as vulnerabilidades humanas,
introspectivo, de pouca interação,
 
 5a Questão (Ref.: 201802045725)
Quem foi a pessoa que se tornou um dos piratas de informática mais procurados dos EUA. Habilidoso hacker,
consegue acesso aos arquivos do FBI. Posteriormente, tornou-se profissional e consultor em segurança da
informação.
Matthew Lillard
Kevin Mitnick
John Draper
Dade Murphy
McCoy Rollins
 
 6a Questão (Ref.: 201802045710)
O ser humano é um ser social, racional, portador da fala e do discernimento. Profissionais interagem mutuamente e
com informações empresariais grande parte do tempo e precisam avaliar as informações pertinentes em cada caso.
Com isso, variações de cargo, alocação funcional e perfil profissional no trabalho são:
Consideradas como último recurso para fins de acesso ao conhecimento.
Consideradas para fins de acesso a cada informação, em particular.
Utilizadas pela segurança de informação empresarial, primordialmente, para classificar falhas de segurança.
Estruturas capitalistas unificadas, para funcionamento padronizado das empresas.
Classificações feitas para fins de remuneração, tão somente.
 
 7a Questão (Ref.: 201802045727)
A instrução da Comissão de Valores Mobiliários, CVM, no 358 Artigo 8 define, dentre outros, que é dever de todo
profissional:
Manter sigilo sobre informações empresariais relativas a ato ao fato relevante.
Responder sobre informações sigilosas, desde que solicitado por um gerente.
Manter sigilo sobre informações empresarias, por 6 meses.
Responder questões levantadas por acionistas majoritários.
Responder questões levantadas, por ser empresa de capital aberto.
 
 8a Questão (Ref.: 201802045717)
A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que
estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I) Disponibilidade II)
Adequabilidade III) Integridade IV) Baixo custo V) Confidencialidade
Nenhuma das alternativas.
As alternativas I, III e V.
As alternativas II, IV e V.
As alternativas I, II, e V.
As alternativas I, II e III.
16/05/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 3/3
 
 9a Questão (Ref.: 201802045721)
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione
a melhor explicação para fator motivador para se bloquear a estação de trabalho.
Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
Desta forma, protejo minha estação de trabalho de vírus.
 
 10a Questão (Ref.: 201802045722)
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a
tela do computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de
controles de proteção que podem ser utilizados. É uma premissa fundamental de controle de proteção para
engenharia social:
Auditar a rede corporativa.
Manter gaveta e porta com chave.
Fazer análise continuada e, como consequência desta, implementar ações.
Utilizar trituradora de papel para descarte de informação.
Implantar biometria.

Outros materiais