Buscar

ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO 
 
Simulado: NPG1549_AV_202001615032 (AG) 
Aluno(a): Matrícula: 
 Data: 05/11/2020 12:16:41 (Finalizada) 
 
 
 1a Questão 
 
É responsabilidade de todos os empregados proteger as informações pessoais e de terceiros sob poder da 
Companhia. Utilizá-las de maneira indevida pode expor fraquezas, oferecer vantagens comerciais a terceiros e 
até mesmo prejudicar ou ameaçar a vida de pessoas. Assinale abaixo a afirmativa CORRETA, que reflete um 
comprometimento com comportamentos seguros, visando a Segurança da Informação. 
 
 
A ilusão de segurança nas empresas foi extirpada no início do século, pelas proposições de Freud. 
 
Pode haver o monitoramento das informações e dos ambientes físicos e lógicos da instituição, desde 
que se faça o aviso prévio, visível e objetivo do monitoramento. 
 
A Alta Direção não precisa se envolver em relação ao sistema de gerenciamento de segurança da 
informação. 
 
A senha é uma informação confidencial e pessoal, transferível somente para secretárias. 
 
O gerente deve prover as condições necessárias para o cumprimento dos padrões de Segurança da 
Informação em toda empresa e fazer a gestão da informação. 
 
 
 
 2a Questão 
 
Uma vulnerabilidade de um sistema é um ponto com maior possibilidade de falha, ponto fraco, que expõe o 
sistema sob algum dos aspectos da segurança e pode ser classificada em vários tipos, segundo sua origem. 
Engenheiros Sociais exploram, primordialmente, as vulnerabilidades de que tipo? 
 
 
Físicas. 
 
Vulnerabilidades de Mídia. 
 
Vulnerabilidades de software. 
 
Humanas 
 
Vulnerabilidades de hardware e de software. 
 
 
 
 3a Questão 
 
Qual das alternativas NÃO se adequa às melhores práticas de Segurança da Informação. 
 
 
Descartar informações, de acordo com a classificação do nível de proteção da mesma. 
 
Construir senhas adequadas, para dificultar a quebra de senhas. 
 
Participar ativamente das iniciativas de Segurança da Informação propostas pela empresa. 
 
O responsável pela classificação da informação é o gestor da mesma. 
 
Discutir com urgência questões sigilosas da Companhia, medindo o tom de voz, em locais públicos. 
 
 
 
 4a Questão 
 
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. 
Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho. 
 
 
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas. 
 
Desta forma, protejo minha estação de trabalho de vírus. 
 
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho. 
 
Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho. 
 
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa. 
 
 
 
 5a Questão 
 
A Engenharia Social tem uma abrangência bastante grande, podendo ser praticada com vários objetivos e de 
várias formas. Marque a opção INVÁLIDA. 
 
 
Existem centros de atendimento a crimes de internet, que são ligados aos governos e estes também 
investigam casos de engenharia social, ligados ao uso de internet. 
 
O Centro de Estudos Estratégicos e Internacionais dos EUA em conjunto com uma empresa de segurança 
revelou que falhas em segurança digital geram, em todo o mundo, um prejuízo anual que já chegou a 
atingir a marca de aproximadamente US$ 500 bilhões. 
 
O Brasil existe uma enorme aceitação do uso de redes sociais. Vale lembrar que, as redes sociais são 
recursos fortemente utilizados por engenheiros sociais para obter dados para ataques de segurança. 
 
As organizações devem assegurar um enfoque consistente e efetivo para gerenciar os incidentes de 
Segurança da Informação, sem exposição de fragilidades. 
 
A Pesquisa Nacional de Segurança da Informação 2014 aponta que mais de 40% das falhas de SI estão 
relacionadas a pessoas e a maneira na qual os dados, informações e sistemas são utilizados nas 
organizações. 
 
 
 
 6a Questão 
 
Um falso funcionário acessa um pendrive esquecido em cima da mesa, após conduzir uma conversa com o 
funcionário desta estação de trabalho e fazer com que ele se ausente para responder a suas indagações e altera 
este pendrive para inserir um vírus no sistema de informação da empresa. Vários tipos de incidentes são 
comuns; a perda ou furto de mídia removível com informações empresariais é um exemplo de incidente de 
Segurança da Informação. Contudo, qual premissa FALSA de segurança levou este funcionário a permitir este 
incidente? 
 
 
Utilizar trituradora de papel para descarte de informação. 
 
Vamos colocar para funcionar depois resolvemos os problemas de segurança. 
 
Nosso parceiro é confiável, podemos liberar o acesso para eles. 
 
Manter gaveta e porta com chave despista o atacante. 
 
Esta vulnerabilidade é desprezível; muito improvável de ser explorada. 
 
 
 
 7a Questão 
 
Assinale a opção que corresponde a uma das responsabilidades do custodiante, relativa à segurança da 
informação. 
 
 
A garantia da qualidade da informação é feita pelo custodiante. 
 
O custodiante adquire ou origina a informação; classifica e armazena a informação com o grau de 
proteção adequado e concede acesso às informações sob sua responsabilidade. 
 
O custodiante solicita ao gestor a autorização para ter acesso à informação. 
 
A divulgação da Política de Segurança da Informação da empresa e implantação das orientações da 
Segurança Empresarial na sua unidade organizacional é feita pelo custodiante. 
 
O custodiante provê os meios para garantir disponibilidade, a integridade e a confidencialidade da 
informação sob sua custódia, conforme as condições estabelecidas pelo gestor. 
 
 
 
 8a Questão 
 
Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da 
informação 
 
 
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os 
objetivos a que se propôs. 
 
Não existe segurança absoluta! 
 
 Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum 
assunto 
 
Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a 
algum assunto 
 
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas 
até então não contemplarão 
 
 
 
 9a Questão 
 
A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a 
segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha 
no comportamento seguro? 
 
 
Guardar documentos sigilosos em local seguro, fechado com chave. 
 
Jogar relatório com informações confidenciais rasgado na lixeira. 
 
Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa 
autorizada. 
 
Sempre que se ausentar, bloquear a estação de trabalho. 
 
Não compartilhar pastas na estação de trabalho. 
 
 
 
 10a Questão 
 
Não são técnicas comumente utilizada em engenharia social 
 
 
Contato telefônico, Levantamento estruturado e Análise do Lixo 
 
Redes Sociais, Abordagem pessoal, Phishing 
 
Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing 
 
Análise do Lixo, Redes Sociais e Contato telefônico 
 
Internet, Abordagem pessoal, Phishing

Continue navegando