Baixe o app para aproveitar ainda mais
Prévia do material em texto
NPG - ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO 1. Ref.: 792199 Pontos: 0,60 / 0,60 A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I) Disponibilidade II) Adequabilidade III) Integridade IV) Baixo custo V) Confidencialidade As alternativas I, III e V. As alternativas II, IV e V. As alternativas I, II e III. Nenhuma das alternativas. As alternativas I, II, e V. Respondido em 11/11/2019 12:48:28 2. Ref.: 792203 Pontos: 0,60 / 0,60 Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho. Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas. Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho. Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho. Desta forma, protejo minha estação de trabalho de vírus. É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa. Respondido em 11/11/2019 12:48:52 3. Ref.: 792204 Pontos: 0,60 / 0,60 Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a tela do computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de controles de proteção que podem ser utilizados. É uma premissa fundamental de controle de proteção para engenharia social: Implantar biometria. Fazer análise continuada e, como consequência desta, implementar ações. Utilizar trituradora de papel para descarte de informação. Auditar a rede corporativa. Manter gaveta e porta com chave. Respondido em 11/11/2019 12:49:38 4. Ref.: 792216 Pontos: 0,60 / 0,60 Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas integradas associadas previamente, para que os resultados sejam mensuráveis. São exemplos de eventos de Segurança de Informação, entre outros, EXCETO: Vídeos com situações mais frequentes. Filmes selecionados. Reuniões periódicas para repasse de informações de segurança de informação. Iniciativas voltadas para o público externo. Jogos Empresariais. Respondido em 11/11/2019 12:50:09 5. Ref.: 792208 Pontos: 0,60 / 0,60 Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual das opções abaixo é a mais improvável de ocorrer ou mesmo errada: Gerar demissão de funcionário(s). Funcionário pode ser processado. Trazer repercussão negativa da imagem da empresa. Uma vez que um incidente seja contornado, este pode ser considerado irrelevante. A empresa pode receber multas. Respondido em 11/11/2019 12:50:31 6. Ref.: 792211 Pontos: 0,60 / 0,60 Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do iceberg é apresentada, dentro do cenário de Segurança da Informação para ilustrar que: A base da Segurança é a tecnologia. As pessoas são o elo mais fraco da Segurança da Informação. O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado. A e B são verdadeiras. Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito o que executar acessível visualmente. Respondido em 11/11/2019 12:51:16 7. Ref.: 792206 Pontos: 0,60 / 0,60 Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção, incorrer em um incidente de segurança. Para minimizar ataques de engenharia social e de acordo com as boas práticas de Segurança da Informação deve-se seguir todas as observações abaixo, exceto uma delas. Assinale a resposta INCORRETA: Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou o tempo de ausência for mínimo. O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na empresa. Desconfie sempre de bajulação ou proposição de troca de favores. Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o invasor age despertando, inclusive, compaixão para que seja atendido mais prontamente na solução. Não se intimide por respeito à autoridade e garantir adequação nos procedimentos. Respondido em 11/11/2019 12:52:29 8. Ref.: 792217 Pontos: 0,60 / 0,60 A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro? Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada. Não compartilhar pastas na estação de trabalho. Sempre que se ausentar, bloquear a estação de trabalho. Guardar documentos sigilosos em local seguro, fechado com chave. Jogar relatório com informações confidenciais rasgado na lixeira. Respondido em 11/11/2019 12:53:12 9. Ref.: 1001799 Pontos: 0,60 / 0,60 Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto Não existe segurança absoluta! Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a que se propôs. Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não contemplarão Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum assunto Respondido em 11/11/2019 12:53:32 10. Ref.: 1001810 Pontos: 0,60 / 0,60 Não são técnicas comumente utilizada em engenharia social Contato telefônico, Levantamento estruturado e Análise do Lixo Internet, Abordagem pessoal, Phishing Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing Redes Sociais, Abordagem pessoal, Phishing Análise do Lixo, Redes Sociais e Contato telefônico
Compartilhar