Baixe o app para aproveitar ainda mais
Prévia do material em texto
ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO Simulado: NPG1549_AV_202001615032 (AG) Aluno(a): Matrícula: Data: 05/11/2020 12:16:41 (Finalizada) 1a Questão É responsabilidade de todos os empregados proteger as informações pessoais e de terceiros sob poder da Companhia. Utilizá-las de maneira indevida pode expor fraquezas, oferecer vantagens comerciais a terceiros e até mesmo prejudicar ou ameaçar a vida de pessoas. Assinale abaixo a afirmativa CORRETA, que reflete um comprometimento com comportamentos seguros, visando a Segurança da Informação. A ilusão de segurança nas empresas foi extirpada no início do século, pelas proposições de Freud. Pode haver o monitoramento das informações e dos ambientes físicos e lógicos da instituição, desde que se faça o aviso prévio, visível e objetivo do monitoramento. A Alta Direção não precisa se envolver em relação ao sistema de gerenciamento de segurança da informação. A senha é uma informação confidencial e pessoal, transferível somente para secretárias. O gerente deve prover as condições necessárias para o cumprimento dos padrões de Segurança da Informação em toda empresa e fazer a gestão da informação. 2a Questão Uma vulnerabilidade de um sistema é um ponto com maior possibilidade de falha, ponto fraco, que expõe o sistema sob algum dos aspectos da segurança e pode ser classificada em vários tipos, segundo sua origem. Engenheiros Sociais exploram, primordialmente, as vulnerabilidades de que tipo? Físicas. Vulnerabilidades de Mídia. Vulnerabilidades de software. Humanas Vulnerabilidades de hardware e de software. 3a Questão Qual das alternativas NÃO se adequa às melhores práticas de Segurança da Informação. Descartar informações, de acordo com a classificação do nível de proteção da mesma. Construir senhas adequadas, para dificultar a quebra de senhas. Participar ativamente das iniciativas de Segurança da Informação propostas pela empresa. O responsável pela classificação da informação é o gestor da mesma. Discutir com urgência questões sigilosas da Companhia, medindo o tom de voz, em locais públicos. 4a Questão Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho. Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas. Desta forma, protejo minha estação de trabalho de vírus. Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho. Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho. É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa. 5a Questão A Engenharia Social tem uma abrangência bastante grande, podendo ser praticada com vários objetivos e de várias formas. Marque a opção INVÁLIDA. Existem centros de atendimento a crimes de internet, que são ligados aos governos e estes também investigam casos de engenharia social, ligados ao uso de internet. O Centro de Estudos Estratégicos e Internacionais dos EUA em conjunto com uma empresa de segurança revelou que falhas em segurança digital geram, em todo o mundo, um prejuízo anual que já chegou a atingir a marca de aproximadamente US$ 500 bilhões. O Brasil existe uma enorme aceitação do uso de redes sociais. Vale lembrar que, as redes sociais são recursos fortemente utilizados por engenheiros sociais para obter dados para ataques de segurança. As organizações devem assegurar um enfoque consistente e efetivo para gerenciar os incidentes de Segurança da Informação, sem exposição de fragilidades. A Pesquisa Nacional de Segurança da Informação 2014 aponta que mais de 40% das falhas de SI estão relacionadas a pessoas e a maneira na qual os dados, informações e sistemas são utilizados nas organizações. 6a Questão Um falso funcionário acessa um pendrive esquecido em cima da mesa, após conduzir uma conversa com o funcionário desta estação de trabalho e fazer com que ele se ausente para responder a suas indagações e altera este pendrive para inserir um vírus no sistema de informação da empresa. Vários tipos de incidentes são comuns; a perda ou furto de mídia removível com informações empresariais é um exemplo de incidente de Segurança da Informação. Contudo, qual premissa FALSA de segurança levou este funcionário a permitir este incidente? Utilizar trituradora de papel para descarte de informação. Vamos colocar para funcionar depois resolvemos os problemas de segurança. Nosso parceiro é confiável, podemos liberar o acesso para eles. Manter gaveta e porta com chave despista o atacante. Esta vulnerabilidade é desprezível; muito improvável de ser explorada. 7a Questão Assinale a opção que corresponde a uma das responsabilidades do custodiante, relativa à segurança da informação. A garantia da qualidade da informação é feita pelo custodiante. O custodiante adquire ou origina a informação; classifica e armazena a informação com o grau de proteção adequado e concede acesso às informações sob sua responsabilidade. O custodiante solicita ao gestor a autorização para ter acesso à informação. A divulgação da Política de Segurança da Informação da empresa e implantação das orientações da Segurança Empresarial na sua unidade organizacional é feita pelo custodiante. O custodiante provê os meios para garantir disponibilidade, a integridade e a confidencialidade da informação sob sua custódia, conforme as condições estabelecidas pelo gestor. 8a Questão Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a que se propôs. Não existe segurança absoluta! Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum assunto Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não contemplarão 9a Questão A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro? Guardar documentos sigilosos em local seguro, fechado com chave. Jogar relatório com informações confidenciais rasgado na lixeira. Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada. Sempre que se ausentar, bloquear a estação de trabalho. Não compartilhar pastas na estação de trabalho. 10a Questão Não são técnicas comumente utilizada em engenharia social Contato telefônico, Levantamento estruturado e Análise do Lixo Redes Sociais, Abordagem pessoal, Phishing Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing Análise do Lixo, Redes Sociais e Contato telefônico Internet, Abordagem pessoal, Phishing
Compartilhar