Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROVA – Engenharia Social e Conscientização em Segurança da Informação 1) Quem foi a pessoa que se tornou um dos piratas de informática mais procurados dos EUA. Habilidoso hacker, consegue acesso aos arquivos do FBI. Posteriormente, tornou-se profissional e consultor em segurança da informação. a) McCoy Rollins c) Matthew Lillard e) John Draper b) Dade Murphy d) Kevin Mitnick 2) De acordo com as boas práticas para a divulgação de informações empresariais, assinale a opção CORRETA entre as orientações abaixo: a) Sempre verificar a identificação do solicitante da informação, obtendo seus dados pessoais. b) Passar informações sobre a empresa para um solicitante desconhecido, que alega urgência, de modo a não dificultar o andamento dos negócios. c) Qualquer membro da força de trabalho pode autorizar o acesso à informação. d) Obter acesso à informação desejada, submetendo a autorização, posteriormente. e) É permitida a divulgação das informações empresariais por telefone, desde que a pessoa se identifique como um gerente da empresa. 3) Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção, incorrer em um incidente de segurança. Para minimizar ataques de engenharia social e de acordo com as boas práticas de Segurança da Informação deve-se seguir todas as observações abaixo, exceto uma delas. Assinale a resposta INCORRETA: a) Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou o tempo de ausência for mínimo. b) Desconfie sempre de bajulação ou proposição de troca de favores. c) Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o invasor age despertando, inclusive, compaixão para que seja atendido mais prontamente na solução. d) Não se intimide por respeito à autoridade e garantir adequação nos procedimentos. e) O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na empresa. 4) A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro? a) Jogar relatório com informações confidenciais rasgado na lixeira. b) Guardar documentos sigilosos em local seguro, fechado com chave. c) Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada. d) Não compartilhar pastas na estação de trabalho. e) Sempre que se ausentar, bloquear a estação de trabalho. 5) Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho. a) Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho. b) É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa. c) Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas. d) Desta forma, protejo minha estação de trabalho de vírus. e) Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho. 6) Não são técnicas comumente utilizada em engenharia social a) Internet, Abordagem pessoal, Phishing b) Análise do Lixo, Redes Sociais e Contato telefônico c) Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing d) Redes Sociais, Abordagem pessoal, Phishing e) Contato telefônico, Levantamento estruturado e Análise do Lixo 7) Assinale a opção que corresponde a uma das responsabilidades do custodiante, relativa à segurança da informação. a) O custodiante solicita ao gestor a autorização para ter acesso à informação. b) O custodiante adquire ou origina a informação; classifica e armazena a informação com o grau de proteção adequado e concede acesso às informações sob sua responsabilidade. c) O custodiante provê os meios para garantir disponibilidade, a integridade e a confidencialidade da informação sob sua custódia, conforme as condições estabelecidas pelo gestor. d) A divulgação da Política de Segurança da Informação da empresa e implantação das orientações da Segurança Empresarial na sua unidade organizacional é feita pelo custodiante. e) A garantia da qualidade da informação é feita pelo custodiante. 8) Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a tela do computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de controles de proteção que podem ser utilizados. É uma premissa fundamental de controle de proteção para engenharia social: a) Auditar a rede corporativa. b) Utilizar trituradora de papel para descarte de informação. c) Implantar biometria. d) Fazer análise continuada e, como consequência de esta implementar ações. e) Manter gaveta e porta com chave. 9) A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I) Disponibilidade II) Adequabilidade III) Integridade IV) Baixo custo V) Confidencialidade a) As alternativas II, IV e V. d) Nenhuma das alternativas. b) As alternativas I, II, e V. e) As alternativas I, II e III. c) As alternativas I, III e V. 10) Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas integradas associadas previamente, para que os resultados sejam mensuráveis. São exemplos de eventos de Segurança de Informação, entre outros, EXCETO: a) Reuniões periódicas para repasse de informações de segurança de informação. b) Filmes selecionados. c) Jogos Empresariais. d) Vídeos com situações mais frequentes. e) Iniciativas voltadas para o público externo.
Compartilhar