Buscar

ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 
Professor: 
 
Turma: 
Nota da Prova: Nota de Partic.: Av. Parcial Data: 
 
 
 1a Questão (Ref.: 201802035388) Pontos: 0,6 / 0,6 
A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que estes 
pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I) Disponibilidade II) Adequabilidade III) 
Integridade IV) Baixo custo V) Confidencialidade 
 
 
As alternativas I, II, e V. 
 As alternativas I, III e V. 
 
As alternativas II, IV e V. 
 
As alternativas I, II e III. 
 
Nenhuma das alternativas. 
 
 
 
 2a Questão (Ref.: 201802035392) Pontos: 0,6 / 0,6 
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor 
explicação para fator motivador para se bloquear a estação de trabalho. 
 
 
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa. 
 
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho. 
 
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas. 
 Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho. 
 
Desta forma, protejo minha estação de trabalho de vírus. 
 
 
 
 3a Questão (Ref.: 201802035393) Pontos: 0,6 / 0,6 
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a tela do 
computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de controles de proteção 
que podem ser utilizados. É uma premissa fundamental de controle de proteção para engenharia social: 
 
 Fazer análise continuada e, como consequência desta, implementar ações. 
 
Auditar a rede corporativa. 
 
Utilizar trituradora de papel para descarte de informação. 
 
Manter gaveta e porta com chave. 
 
Implantar biometria. 
 
 
 
 4a Questão (Ref.: 201802035405) Pontos: 0,6 / 0,6 
Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas 
integradas associadas previamente, para que os resultados sejam mensuráveis. São exemplos de eventos de Segurança de 
Informação, entre outros, EXCETO: 
 
 Iniciativas voltadas para o público externo. 
 
Filmes selecionados. 
 
Reuniões periódicas para repasse de informações de segurança de informação. 
 
Vídeos com situações mais frequentes. 
 
Jogos Empresariais. 
 
 
 
 5a Questão (Ref.: 201802244990) Pontos: 0,6 / 0,6 
Um engenheiro social procura atuar de forma a: 
 
 
Não demonstrar insegurança. 
 
Analisar o ambiente. 
 
Não gaguejar 
 
Tecer situações, prevendo possíveis questionamentos e se preparando para responder no ato, com segurança. 
 Parecer estar dissimulando 
 
 
 
 6a Questão (Ref.: 201802035397) Pontos: 0,6 / 0,6 
Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual das opções 
abaixo é a mais improvável de ocorrer ou mesmo errada: 
 
 
A empresa pode receber multas. 
 Uma vez que um incidente seja contornado, este pode ser considerado irrelevante. 
 
Trazer repercussão negativa da imagem da empresa. 
 
Gerar demissão de funcionário(s). 
 
Funcionário pode ser processado. 
 
 
 
 7a Questão (Ref.: 201802035400) Pontos: 0,6 / 0,6 
Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do iceberg é 
apresentada, dentro do cenário de Segurança da Informação para ilustrar que: 
 
 
A base da Segurança é a tecnologia. 
 
A e B são verdadeiras. 
 
As pessoas são o elo mais fraco da Segurança da Informação. 
 
Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito o que 
executar acessível visualmente. 
 O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado. 
 
 
 
 8a Questão (Ref.: 201802035395) Pontos: 0,6 / 0,6 
Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção, incorrer em um 
incidente de segurança. Para minimizar ataques de engenharia social e de acordo com as boas práticas de Segurança da 
Informação deve-se seguir todas as observações abaixo, exceto uma delas. Assinale a resposta INCORRETA: 
 
 
Não se intimide por respeito à autoridade e garantir adequação nos procedimentos. 
 
Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou o tempo de 
ausência for mínimo. 
 O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na empresa. 
 
Desconfie sempre de bajulação ou proposição de troca de favores. 
 
Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o invasor age 
despertando, inclusive, compaixão para que seja atendido mais prontamente na solução. 
 
 
 
 9a Questão (Ref.: 201802035406) Pontos: 0,6 / 0,6 
A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a segurança da 
informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro? 
 
 
Sempre que se ausentar, bloquear a estação de trabalho. 
 
Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada. 
 
Não compartilhar pastas na estação de trabalho. 
 Jogar relatório com informações confidenciais rasgado na lixeira. 
 
Guardar documentos sigilosos em local seguro, fechado com chave. 
 
 
 
 10a Questão (Ref.: 201802244988) Pontos: 0,6 / 0,6 
Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação 
 
 
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a 
que se propôs. 
 
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não 
contemplarão 
 Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum 
assunto 
 
 Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto 
 
Não existe segurança absoluta!

Continue navegando