Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos.
O que estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA.
I) Disponibilidade
II) Adequabilidade
III) Integridade
IV) Baixo custo
V) Confidencialidade
As alternativas I, II e III.
As alternativas I, II, e V.
Nenhuma das alternativas.
As alternativas II, IV e V.
As alternativas I, III e V.

Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho.
Desta forma, protejo minha estação de trabalho de vírus.
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.

Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas integradas associadas previamente, para que os resultados sejam mensuráveis.
São exemplos de eventos de Segurança de Informação, entre outros, EXCETO:
Filmes selecionados.
Reuniões periódicas para repasse de informações de segurança de informação.
Iniciativas voltadas para o público externo.
Vídeos com situações mais frequentes.
Jogos Empresariais.

Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual das opções abaixo é a mais improvável de ocorrer ou mesmo errada:
Trazer repercussão negativa da imagem da empresa.
A empresa pode receber multas.
Uma vez que um incidente seja contornado, este pode ser considerado irrelevante.
Gerar demissão de funcionário(s).
Funcionário pode ser processado.

A segurança da informação é comprometida por diferentes motivos.
Qual das opções, a seguir, compromete a segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro?
Sempre que se ausentar, bloquear a estação de trabalho.
Guardar documentos sigilosos em local seguro, fechado com chave.
Jogar relatório com informações confidenciais rasgado na lixeira.
Não compartilhar pastas na estação de trabalho.
Ser firme e só fornecer informações empresariais, somente quando necessário e para pessoa autorizada.

Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação.
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não contemplarão.
Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto.
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a que se propôs.
Não existe segurança absoluta!
Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum assunto.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos.
O que estes pilares visam garantir? Assinale a alternativa que corresponde a resposta CORRETA.
I) Disponibilidade
II) Adequabilidade
III) Integridade
IV) Baixo custo
V) Confidencialidade
As alternativas I, II e III.
As alternativas I, II, e V.
Nenhuma das alternativas.
As alternativas II, IV e V.
As alternativas I, III e V.

Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor explicação para fator motivador para se bloquear a estação de trabalho.
Desta forma, protejo minha estação de trabalho de vírus.
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.

Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas integradas associadas previamente, para que os resultados sejam mensuráveis.
São exemplos de eventos de Segurança de Informação, entre outros, EXCETO:
Filmes selecionados.
Reuniões periódicas para repasse de informações de segurança de informação.
Iniciativas voltadas para o público externo.
Vídeos com situações mais frequentes.
Jogos Empresariais.

Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual das opções abaixo é a mais improvável de ocorrer ou mesmo errada:
Trazer repercussão negativa da imagem da empresa.
A empresa pode receber multas.
Uma vez que um incidente seja contornado, este pode ser considerado irrelevante.
Gerar demissão de funcionário(s).
Funcionário pode ser processado.

A segurança da informação é comprometida por diferentes motivos.
Qual das opções, a seguir, compromete a segurança da informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro?
Sempre que se ausentar, bloquear a estação de trabalho.
Guardar documentos sigilosos em local seguro, fechado com chave.
Jogar relatório com informações confidenciais rasgado na lixeira.
Não compartilhar pastas na estação de trabalho.
Ser firme e só fornecer informações empresariais, somente quando necessário e para pessoa autorizada.

Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação.
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não contemplarão.
Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto.
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a que se propôs.
Não existe segurança absoluta!
Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum assunto.

Prévia do material em texto

25/02/2019 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 1/3
 O resultado desta avaliação ficará disponível após o dia 18/03/2019.
 
   ENG SOCIAL E CONSCIENTIZAÇÃO EM SEG. DA INFORMAÇÃO
Simulado: NPG1549_AV_201805040987 
Aluno(a): LINCOLN CESAR DOS REIS ARANTES Matrícula: 201805040987
Data: 20/02/2019 09:54:00 (Finalizada)
 
  1a Questão (Ref.: 201805837284)
A Segurança de Informação tem os Processos, a Tecnologia e as Pessoas como três grandes pilares básicos. O que estes pilares
visam garantir? Assinale a alternativa que corresponde a resposta CORRETA. I) Disponibilidade II) Adequabilidade III) Integridade
IV) Baixo custo V) Confidencialidade
Nenhuma das alternativas.
As alternativas I, II, e V.
As alternativas II, IV e V.
As alternativas I, II e III.
As alternativas I, III e V.
 
  2a Questão (Ref.: 201805837288)
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Selecione a melhor
explicação para fator motivador para se bloquear a estação de trabalho.
Minha estação de trabalho é para meu uso profissional, não devendo ser utilizada por outras pessoas.
É obrigação minha bloquear a estação de trabalho, por estar na norma da minha empresa.
Desta forma, protejo minha estação de trabalho de vírus.
Impedir que minha chave e senha sejam utilizadas por outras pessoas, na minha estação de trabalho.
Não existe motivo para bloquear a estação, pois basta desligar o monitor da estação de trabalho.
 
  3a Questão (Ref.: 201805837289)
Boas práticas de Segurança da Informação devem ser incentivadas para apoiar comportamentos seguros. Manter a tela do
computador bloqueada, sempre que se ausentar, e guardar documentos empresariais são exemplos de controles de proteção que
podem ser utilizados. É uma premissa fundamental de controle de proteção para engenharia social:
Implantar biometria.
Utilizar trituradora de papel para descarte de informação.
Auditar a rede corporativa.
Manter gaveta e porta com chave.
Fazer análise continuada e, como consequência desta, implementar ações.
 
  4a Questão (Ref.: 201805837301)
Campanhas de Segurança de Informação podem ter vários tipos de eventos, direcionados para diferentes públicos, com metas
integradas associadas previamente, para que os resultados sejam mensuráveis. São exemplos de eventos de Segurança de
Informação, entre outros, EXCETO:
Reuniões periódicas para repasse de informações de segurança de informação.
Filmes selecionados.
Vídeos com situações mais frequentes.
Iniciativas voltadas para o público externo.
Jogos Empresariais.
25/02/2019 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 2/3
 
  5a Questão (Ref.: 201805837293)
Incidentes de segurança de informação podem gerar vários resultados não previstos ou mesmo indesejados. Qual das opções
abaixo é a mais improvável de ocorrer ou mesmo errada:
Uma vez que um incidente seja contornado, este pode ser considerado irrelevante.
A empresa pode receber multas.
Trazer repercussão negativa da imagem da empresa.
Gerar demissão de funcionário(s).
Funcionário pode ser processado.
 
  6a Questão (Ref.: 201805837296)
Um projeto de segurança da informação precisa avaliar alguns fatores para maior de sucesso. A metáfora do iceberg é
apresentada, dentro do cenário de Segurança da Informação para ilustrar que:
Qualquer que seja a providência tomada para melhoria da Segurança da Informação, sempre haverá muito o que executar
acessível visualmente.
O aspecto da tecnologia é o que é visível e, comumente, é uma pequena parte do cenário a ser levantado.
A base da Segurança é a tecnologia.
A e B são verdadeiras.
As pessoas são o elo mais fraco da Segurança da Informação.
 
  7a Questão (Ref.: 201805837291)
Ao deixar o computador desbloqueado, um terceiro pode, por acidente ou propositalmente, com má intenção, incorrer em um
incidente de segurança. Para minimizar ataques de engenharia social e de acordo com as boas práticas de Segurança da
Informação deve-se seguir todas as observações abaixo, exceto uma delas. Assinale a resposta INCORRETA:
Ao afastar-se de seu computador, bloqueie-o, mesmo quando houver muita urgência em ausentar-se ou o tempo de
ausência for mínimo.
Desconfie sempre de bajulação ou proposição de troca de favores.
Não se intimide por respeito à autoridade e garantir adequação nos procedimentos.
Apresentação de um problema e depois da solução pode ser indício de um artifício. Eventualmente, o invasor age
despertando, inclusive, compaixão para que seja atendido mais prontamente na solução.
O conhecimento de vulnerabilidades tecnológicas é a chave para ataques de segurança de informação na empresa.
 
  8a Questão (Ref.: 201805837302)
A segurança da informação é comprometida por diferentes motivos. Qual das opções, a seguir, compromete a segurança da
informação e deve ser apresentada nas campanhas de segurança da informação como uma falha no comportamento seguro?
Sempre que se ausentar, bloquear a estação de trabalho.
Guardar documentos sigilosos em local seguro, fechado com chave.
Jogar relatório com informações confidenciais rasgado na lixeira.
Não compartilhar pastas na estação de trabalho.
Ser firme e só fornecer informações empresarias, somente quando necessário e para pessoa autorizada.
 
  9a Questão (Ref.: 201806046884)
Assinale, dentre as alternativas apresentadas, aquela que Não é uma PREMISSA BÁSICA de segurança da informação
25/02/2019 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 3/3
Por mais que nos esforcemos, sempre haverá uma abertura de segurança em que as medidas tomadas até então não
contemplarão
 Qualquer pessoa é sujeita a ser manipulada em algum momento, em algum lugar, em relação a algum assunto
Um engenheiro social se utiliza artimanhas já conhecidas ou buscar um caminho inovador, para atingir os objetivos a que
se propôs.
Não existe segurança absoluta!
Algumas pessoas estão sujeitas a serem manipuladas em algum momento, em algum lugar, em relação a algum assunto
 
  10a Questão (Ref.: 201806046895)
 
Não são técnicas comumente utilizada em engenharia social
Contato telefônico, Levantamento estruturado e Análise do Lixo
Contato telefônico, Redes Sociais, Abordagem pessoal, Phishing
Redes Sociais, Abordagem pessoal, Phishing
Análise do Lixo, Redes Sociais e Contato telefônico
Internet, Abordagem pessoal, Phishing

Mais conteúdos dessa disciplina