Conhece sobre proteção de informações.
Verifique o quanto você conhece sobre como proteger os seus dados, bem como do local que você trabalha.
0
0
0
1
Suponha que você verifique que uma pessoa adentrou o local de trabalho sem se identificar na portaria. O que você deveria fazer?
Deixar o indivíduo trafegar normalmente
Parar o indivíduo e indagar o que o mesmo está fazendo ali
Avisar a um colega de trabalho sobre esse fato
Não deveria fazer nada, pois, você não trabalha na portaria
Avisar a portaria sobre o indivíduo não autorizado. Notificar a equipe de Segurança da Informação sobre esse evento
2
Se você presenciasse uma câmera de segurança danificada, qual procedimento abaixo, você deveria adotar?
Não fazer nada
Ignorar, caso a câmera de segurança esteja em um local que você julgue não necessário.
Ir até o local e tenta arrumar a câmera de segurança
Avisar a manutenção para verificar o equipamento, e colocá-lo novamente operacional.
Avisar outro colega sobre o problema na câmera de segurança
3
O que você deve fazer se notar que um equipamento de trabalho, como desktop, servidor, etc, está aberto.
Você não deve fazer nada, pois, o equipamento não é de sua responsabilidade
Você deve fechar o equipamento
Deveria ligar na portaria para que eles verificassem isso
Você deveria comunicar o seu chefe
Você deve comunicar o time de cibersegurança sobre esse ocorrido.
4
Caso você estivesse saindo da instituição, e notasse que algum guarda da portaria não revistou o porta-malas de uma pessoa saindo com o carro, o que você deveria fazer?
Na portaria não é necessário a análise do porta-malas
Você deveria conscientizar o guarda sobre o procedimento incorreto, e avisar a equipe de segurança da informação para melhores investigações do caso
Não deveria fazer nada, pois, a portaria sabe o que deve fazer
Deveria abordar a pessoa que saiu e pedir a ela que mostre o porta-malas
Deveria aguardar até o outro dia e avisar seu superior imediato
5
Por que é necessário manter um crachá de identificação sempre a vista?
Para garantir a segurança física de todos os colaboradores, bem como dos dados dentro do local, haja visto, que se a pessoa não possue um crachá, possivelmente ele não foi registrado e nem identificado na portaria
Para você saber como chamar ele pelo nome correto, e evitar constrangimento
O crachá de identificação só é necessário mostrar, quando solicitado por alguém
Não é necessário ter crachá de identificação
Mesmo fora da empresa é necessário andar com o crachá, pois, é necessário para identificação perante as autoridades
6
Caso você encontra-se alguém utilizando um equipamento, pessoal e não inventariado, o que você deveria fazer
Não faria nada, afinal de contas o equipamento não oferece nenhum perigo físico
Necessitaria comunicar imediatamente seu chefe sobre isso
Poderia informar a pessoa de que se precisasse de acesso para alguma pasta, poderia lhe chamar para colocar sua senha para ela acessar o que necessita
Deveria avisar a portaria sobre o ocorrido
Deveria salientar a pessoa que não se pode colocar equipamentos na rede, e avisar a equipe de segurança da informação
7
Por que não se deve anotar senhas em papéis, e deixar o mesmo no local de trabalho, com fácil acesso para o mesma
Não tem nenhum problema anotar a senha em um papel
Alguém da equipe de limpeza poderia, por engano, jogar o papel fora e eu acabar esquecendo a senha, e causar o transtorno de solicitar que a mesma seja resetada
Anotar senhas em papéis não é bom, pois, com o tempo a tinta saí
Seria melhor eu compartilhar a senha com um amigo, pois, caso eu a esqueça, tenho a chance de que ele ainda a terá
Caso alguém loge-se na rede com minhas credenciais, serei responsabilizado pelo que essa pessoa realizar no ambiente
8
Você já ouviu o termo Segurança de Perímetro? Em seu ponto de vista, quais seriam os métodos usados para aplicar esse conceito?
Realizar a autorização dos usuários
Realizar a implementação de um Firewall para proteger o perímetro
Todas as alternativas acima estão corretas
Atualizar os softwares e as ferramentas de segurança
Realizar a autenticação dos usuários
9
Com relação a Segurança de Rede, avalie as alternativas abaixo, e selecione a correta
Firewall -> executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis)
VPN -> tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online
IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo
Segurança em redes sem fio -> não é necessário proteger esse tipo de rede
Firewall -> executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis)
VPN -> chat para troca de mensagens seguras
IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo
Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Firewall -> Bloqueia todo tipo de tráfego
VPN -> chat para troca de mensagens seguras
IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo
Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Firewall -> Bloqueia todo tipo de tráfego
VPN -> tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online
IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo
Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Firewall -> executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis)
VPN -> tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online
IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo
Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
10
O que é o controle de acesso no nível da rede
- Nem todo usuário deve ter acesso à rede
Todas as alternativas estão corretas
- Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo
- Pode aplicar as políticas de segurança para isso
- Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado. Esse processo é um controle de acesso à rede (NAC).
11
O que é Prevenção contra Perda de Dados -> As empresas devem garantir que a equipe não envie informações confidenciais para fora da rede. As tecnologias de prevenção contra perda de dados, ou DLP, podem impedir as pessoas de enviar, encaminhar ou, até mesmo, imprimir informações importantes de modo não seguro. Está correta essa afirmação?
SIM
NÃO
12
Quais seria(m) a(s) melhore(s) prática(s) para a segurança de computadores?
- Implementar senhas complexas na BIOS, para dificultar a sobreescrita dos sistemas
Não compartilhar suas credenciais, não instalar nenhum software homologado, e possuir somente os serviços necessários em execução
- Colocar cadeados nos equipamentos (Desktops), para dificultar acesso as partes internas dos mesmos. Ou no caso de servidores e Switches, colocar os mesmos dentro de Racks trancados
Ao sair da sua estão de trabalho, bloquear a mesma (teclas Windows + L)
Todas as alternativas acima são verdadeiras
13
Ao encontrar um pendrive, DVD, CD, etc. com uma descrição chamativa no mesmo, devo espetá-lo em alguma estação de trabalho?
SIM -> Não tem problema algum, pois, um provável malware no dispositivo apenas seria executado se eu clica-se nele
NÃO -> Pois o mesmo pode executar algum Malware, compromentendo a estação de trabalho, bem como toda a rede.
14
Por que devo ter cuidado com mensagens de email, ou recebidas no disposito móvel.
Mensagens muito suspeitas, como de banco, alguma promoção, algum chefe pedindo para preencher um formulário, entre outras que cause estranhesa, devem ser analizadas com o critério dos dois fatores. Pare, verifique com quem supostamente lhe envio a mensagem, e depois decida por clicar nela.
Mensagens de email, ou recebidas por mensagens no aparelho móvel, não possuem nenhum problema, e na maioria das vezes são benéficas
Devemos nos preocupar apenas com as mensagens recebidas pelo Smartphone
Devemos nos preocupar apenas com as mensagens recebidas pelo email
Devo clicar na mensagem para verificar se é para mim mesmo
15
Devo me preocupar com os Dados que compartilho em plataformas como redes sociais e blogs?
NÃO -> O perfil na plataforma é meu, e eu posso fazer o que bem entender, pois, isso não oferece perigo algum
SIM -> Pois uma ameaça pode pesquisar nesses repositórios, e conhecer mais sobre você para formular um ataque mais acertivo
16
Conhece o que é Defesa em Profundidade? Essa é a filosofia que seguimos, e fornece uma abordagem de proteção através de barreiras, que o possível atacante deveria contornar a fim de realizar algo malicioso. Marque a opção correta que contém todas as barreiras
Envolve as camadas de: segurança física, de perímetro, de rede, de dados e de computadores
Envolve as camadas de: segurança física, de perímetro e de rede
Envolve as camadas de: segurança física, de identidade e acesso, de perímetro, de rede, de computação, de aplicação, de dados e pessoais
Envolve as camadas de: segurança física, de perímetro e de rede e de dados
Envolve as camadas de: segurança física, de identidade e acesso, de perímetro, de rede, de computação, de aplicação e de dados