Buscar

ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG DA INFORMAÇÃO - PROVA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROVA – Engenharia Social e Conscientização em
Segurança da Informação
1) Quem foi a pessoa que se tornou um dos piratas de informática mais 
procurados dos EUA. Habilidoso hacker, consegue acesso aos arquivos do 
FBI. Posteriormente, tornou-se profissional e consultor em segurança da 
informação. 
a) McCoy Rollins c) Matthew Lillard e) John Draper 
b) Dade Murphy d) Kevin Mitnick 
2) De acordo com as boas práticas para a divulgação de informações 
empresariais, assinale a opção CORRETA entre as orientações abaixo: 
a) Sempre verificar a identificação do solicitante da informação, obtendo 
seus dados pessoais. 
b) Passar informações sobre a empresa para um solicitante desconhecido, que 
alega urgência, de modo a não dificultar o andamento dos negócios. 
c) Qualquer membro da força de trabalho pode autorizar o acesso à 
informação. 
d) Obter acesso à informação desejada, submetendo a autorização, 
posteriormente. 
e) É permitida a divulgação das informações empresariais por telefone, desde 
que a pessoa se identifique como um gerente da empresa.
3) Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou 
propositalmente, com má intenção, incorrer em um incidente de segurança. 
Para minimizar ataques de engenharia social e de acordo com as boas práticas
de Segurança da Informação deve-se seguir todas as observações abaixo, 
exceto uma delas. Assinale a resposta INCORRETA:
a) Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita 
urgência em ausentar-se ou o tempo de ausência for mínimo. 
b) Desconfie sempre de bajulação ou proposição de troca de favores. 
c) Apresentação de um problema e depois da solução pode ser indício de um 
artifício. Eventualmente, o invasor age despertando, inclusive, compaixão para 
que seja atendido mais prontamente na solução. 
d) Não se intimide por respeito à autoridade e garantir adequação nos 
procedimentos. 
e) O conhecimento de vulnerabilidades tecnológicas é a chave para 
ataques de segurança de informação na empresa. 
4) A segurança da informação é comprometida por diferentes motivos. Qual 
das opções, a seguir, compromete a segurança da informação e deve ser 
apresentada nas campanhas de segurança da informação como uma falha no 
comportamento seguro? 
a) Jogar relatório com informações confidenciais rasgado na lixeira. 
b) Guardar documentos sigilosos em local seguro, fechado com chave. 
c) Ser firme e só fornecer informações empresarias, somente quando 
necessário e para pessoa autorizada. 
d) Não compartilhar pastas na estação de trabalho. 
e) Sempre que se ausentar, bloquear a estação de trabalho. 
5) Boas práticas de Segurança da Informação devem ser incentivadas para 
apoiar comportamentos seguros. Selecione a melhor explicação para fator 
motivador para se bloquear a estação de trabalho. 
a) Impedir que minha chave e senha sejam utilizadas por outras pessoas, 
na minha estação de trabalho. 
b) É obrigação minha bloquear a estação de trabalho, por estar na norma da 
minha empresa. 
c) Minha estação de trabalho é para meu uso profissional, não devendo ser 
utilizada por outras pessoas. 
d) Desta forma, protejo minha estação de trabalho de vírus. 
e) Não existe motivo para bloquear a estação, pois basta desligar o monitor da 
estação de trabalho. 
6) Não são técnicas comumente utilizada em engenharia social 
a) Internet, Abordagem pessoal, Phishing 
b) Análise do Lixo, Redes Sociais e Contato telefônico 
c) Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing 
d) Redes Sociais, Abordagem pessoal, Phishing 
e) Contato telefônico, Levantamento estruturado e Análise do Lixo
7) Assinale a opção que corresponde a uma das responsabilidades do 
custodiante, relativa à segurança da informação.
a) O custodiante solicita ao gestor a autorização para ter acesso à informação. 
b) O custodiante adquire ou origina a informação; classifica e armazena a 
informação com o grau de proteção adequado e concede acesso às 
informações sob sua responsabilidade. 
c) O custodiante provê os meios para garantir disponibilidade, a 
integridade e a confidencialidade da informação sob sua custódia, 
conforme as condições estabelecidas pelo gestor.
d) A divulgação da Política de Segurança da Informação da empresa e 
implantação das orientações da Segurança Empresarial na sua unidade 
organizacional é feita pelo custodiante. 
e) A garantia da qualidade da informação é feita pelo custodiante. 
8) Boas práticas de Segurança da Informação devem ser incentivadas para 
apoiar comportamentos seguros. Manter a tela do computador bloqueada, 
sempre que se ausentar, e guardar documentos empresariais são exemplos de
controles de proteção que podem ser utilizados. É uma premissa fundamental 
de controle de proteção para engenharia social: 
a) Auditar a rede corporativa. 
b) Utilizar trituradora de papel para descarte de informação. 
c) Implantar biometria. 
d) Fazer análise continuada e, como consequência de esta implementar 
ações. 
e) Manter gaveta e porta com chave. 
9) A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas 
como três grandes pilares básicos. O que estes pilares visam garantir? 
Assinale a alternativa que corresponde a resposta CORRETA. I) 
Disponibilidade II) Adequabilidade III) Integridade IV) Baixo custo V) 
Confidencialidade 
a) As alternativas II, IV e V. d) Nenhuma das alternativas. 
b) As alternativas I, II, e V. e) As alternativas I, II e III. 
c) As alternativas I, III e V. 
10) Campanhas de Segurança de Informação podem ter vários tipos de 
eventos, direcionados para diferentes públicos, com metas integradas 
associadas previamente, para que os resultados sejam mensuráveis. São 
exemplos de eventos de Segurança de Informação, entre outros, EXCETO: 
a) Reuniões periódicas para repasse de informações de segurança de 
informação. 
b) Filmes selecionados. 
c) Jogos Empresariais. 
d) Vídeos com situações mais frequentes. 
e) Iniciativas voltadas para o público externo.

Continue navegando