Conhece sobre proteção de informações.

Conhece sobre proteção de informações.
Calendar
Verifique o quanto você conhece sobre como proteger os seus dados, bem como do local que você trabalha. 

Tags

Publicidade

Suponha que você verifique que uma pessoa adentrou o local de trabalho sem se identificar na portaria. O que você deveria fazer?

Avisar a um colega de trabalho sobre esse fato
Deixar o indivíduo trafegar normalmente
Avisar a portaria sobre o indivíduo não autorizado. Notificar a equipe de Segurança da Informação sobre esse evento
Não deveria fazer nada, pois, você não trabalha na portaria
Parar o indivíduo e indagar o que o mesmo está fazendo ali
Publicidade

Se você presenciasse uma câmera de segurança danificada, qual procedimento abaixo, você deveria adotar?

Ir até o local e tenta arrumar a câmera de segurança
Avisar a manutenção para verificar o equipamento, e colocá-lo novamente operacional.
Não fazer nada
Avisar outro colega sobre o problema na câmera de segurança
Ignorar, caso a câmera de segurança esteja em um local que você julgue não necessário.

O que você deve fazer se notar que um equipamento de trabalho, como desktop, servidor, etc, está aberto.

Deveria ligar na portaria para que eles verificassem isso
Você não deve fazer nada, pois, o equipamento não é de sua responsabilidade
Você deveria comunicar o seu chefe
Você deve fechar o equipamento
Você deve comunicar o time de cibersegurança sobre esse ocorrido.
Publicidade

Caso você estivesse saindo da instituição, e notasse que algum guarda da portaria não revistou o porta-malas de uma pessoa saindo com o carro, o que você deveria fazer?

Deveria abordar a pessoa que saiu e pedir a ela que mostre o porta-malas
Na portaria não é necessário a análise do porta-malas
Você deveria conscientizar o guarda sobre o procedimento incorreto, e avisar a equipe de segurança da informação para melhores investigações do caso
Deveria aguardar até o outro dia e avisar seu superior imediato
Não deveria fazer nada, pois, a portaria sabe o que deve fazer

Por que é necessário manter um crachá de identificação sempre a vista?

Mesmo fora da empresa é necessário andar com o crachá, pois, é necessário para identificação perante as autoridades
Não é necessário ter crachá de identificação
Para garantir a segurança física de todos os colaboradores, bem como dos dados dentro do local, haja visto, que se a pessoa não possue um crachá, possivelmente ele não foi registrado e nem identificado na portaria
Para você saber como chamar ele pelo nome correto, e evitar constrangimento
O crachá de identificação só é necessário mostrar, quando solicitado por alguém
Publicidade

Caso você encontra-se alguém utilizando um equipamento, pessoal e não inventariado, o que você deveria fazer

Não faria nada, afinal de contas o equipamento não oferece nenhum perigo físico
Necessitaria comunicar imediatamente seu chefe sobre isso
Poderia informar a pessoa de que se precisasse de acesso para alguma pasta, poderia lhe chamar para colocar sua senha para ela acessar o que necessita
Deveria avisar a portaria sobre o ocorrido
Deveria salientar a pessoa que não se pode colocar equipamentos na rede, e avisar a equipe de segurança da informação

Por que não se deve anotar senhas em papéis, e deixar o mesmo no local de trabalho, com fácil acesso para o mesma

Caso alguém loge-se na rede com minhas credenciais, serei responsabilizado pelo que essa pessoa realizar no ambiente
Alguém da equipe de limpeza poderia, por engano, jogar o papel fora e eu acabar esquecendo a senha, e causar o transtorno de solicitar que a mesma seja resetada
Seria melhor eu compartilhar a senha com um amigo, pois, caso eu a esqueça, tenho a chance de que ele ainda a terá
Anotar senhas em papéis não é bom, pois, com o tempo a tinta saí
Não tem nenhum problema anotar a senha em um papel
Publicidade

Você já ouviu o termo Segurança de Perímetro? Em seu ponto de vista, quais seriam os métodos usados para aplicar esse conceito?

Todas as alternativas acima estão corretas
Realizar a implementação de um Firewall para proteger o perímetro
Atualizar os softwares e as ferramentas de segurança
Realizar a autorização dos usuários
Realizar a autenticação dos usuários

Com relação a Segurança de Rede, avalie as alternativas abaixo, e selecione a correta

Firewall -> Bloqueia todo tipo de tráfego VPN -> chat para troca de mensagens seguras IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Firewall -> executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis) VPN -> chat para troca de mensagens seguras IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Firewall -> executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis) VPN -> tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Firewall -> executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis) VPN -> tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo Segurança em redes sem fio -> não é necessário proteger esse tipo de rede
Firewall -> Bloqueia todo tipo de tráfego VPN -> tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online IPS -> essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo Segurança em redes sem fio -> precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas
Publicidade

O que é o controle de acesso no nível da rede

- Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado. Esse processo é um controle de acesso à rede (NAC).
Todas as alternativas estão corretas
- Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo
- Nem todo usuário deve ter acesso à rede
- Pode aplicar as políticas de segurança para isso

O que é Prevenção contra Perda de Dados -> As empresas devem garantir que a equipe não envie informações confidenciais para fora da rede. As tecnologias de prevenção contra perda de dados, ou DLP, podem impedir as pessoas de enviar, encaminhar ou, até mesmo, imprimir informações importantes de modo não seguro. Está correta essa afirmação?

SIM
NÃO
Publicidade

Quais seria(m) a(s) melhore(s) prática(s) para a segurança de computadores?

Todas as alternativas acima são verdadeiras
Não compartilhar suas credenciais, não instalar nenhum software homologado, e possuir somente os serviços necessários em execução
- Colocar cadeados nos equipamentos (Desktops), para dificultar acesso as partes internas dos mesmos. Ou no caso de servidores e Switches, colocar os mesmos dentro de Racks trancados
- Implementar senhas complexas na BIOS, para dificultar a sobreescrita dos sistemas
Ao sair da sua estão de trabalho, bloquear a mesma (teclas Windows + L)

Ao encontrar um pendrive, DVD, CD, etc. com uma descrição chamativa no mesmo, devo espetá-lo em alguma estação de trabalho?

SIM -> Não tem problema algum, pois, um provável malware no dispositivo apenas seria executado se eu clica-se nele
NÃO -> Pois o mesmo pode executar algum Malware, compromentendo a estação de trabalho, bem como toda a rede.
Publicidade

Por que devo ter cuidado com mensagens de email, ou recebidas no disposito móvel.

Devemos nos preocupar apenas com as mensagens recebidas pelo Smartphone
Mensagens muito suspeitas, como de banco, alguma promoção, algum chefe pedindo para preencher um formulário, entre outras que cause estranhesa, devem ser analizadas com o critério dos dois fatores. Pare, verifique com quem supostamente lhe envio a mensagem, e depois decida por clicar nela.
Mensagens de email, ou recebidas por mensagens no aparelho móvel, não possuem nenhum problema, e na maioria das vezes são benéficas
Devemos nos preocupar apenas com as mensagens recebidas pelo email
Devo clicar na mensagem para verificar se é para mim mesmo

Devo me preocupar com os Dados que compartilho em plataformas como redes sociais e blogs?

NÃO -> O perfil na plataforma é meu, e eu posso fazer o que bem entender, pois, isso não oferece perigo algum
SIM -> Pois uma ameaça pode pesquisar nesses repositórios, e conhecer mais sobre você para formular um ataque mais acertivo
Publicidade

Conhece o que é Defesa em Profundidade? Essa é a filosofia que seguimos, e fornece uma abordagem de proteção através de barreiras, que o possível atacante deveria contornar a fim de realizar algo malicioso. Marque a opção correta que contém todas as barreiras

Envolve as camadas de: segurança física, de identidade e acesso, de perímetro, de rede, de computação, de aplicação, de dados e pessoais
Envolve as camadas de: segurança física, de perímetro, de rede, de dados e de computadores
Envolve as camadas de: segurança física, de perímetro e de rede e de dados
Envolve as camadas de: segurança física, de identidade e acesso, de perímetro, de rede, de computação, de aplicação e de dados
Envolve as camadas de: segurança física, de perímetro e de rede
Publicidade
ComentáriosÚltima atualização: -
Clique aqui e seja o primeiro a comentar!

Você vai gostar também

Carregando...