Buscar

Revisão do Quizz de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/04/24, 16:55 Quizz de fixação - Módulo 4: Revisão da tentativa | HackersDoBem
https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=58115&cmid=145 1/5
Iniciado em
sábado, 20 abr. 2024, 15:16
Estado
Finalizada
Concluída em
sábado, 20 abr. 2024, 16:09
Tempo empregado
53 minutos 45 segundos
Avaliar
10,00 de um máximo de 15,00(66,67%)
Navegação do questionário
Terminar revisão
1 2 3

https://ava.hackersdobem.org.br/mod/quiz/view.php?id=145
https://hackersdobem.org.br/
20/04/24, 16:55 Quizz de fixação - Módulo 4: Revisão da tentativa | HackersDoBem
https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=58115&cmid=145 2/5
QUESTÃO 
Incorreto
Atingiu 0,00 de 5,00
1
Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação
de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais
fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos
inadequados dos funcionários. 
Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo
mais fraco da segurança?
a. Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de
ransomware nos sistemas da empresa.
b. A implementação de um firewall de última geração para proteger a rede da empresa contra ataques cibernéticos.
c. Um funcionário usando uma senha fraca para acessar o sistema de gestão de clientes da empresa.
d. A utilização de softwares de segurança
atualizados regularmente para detectar e remover
malware dos sistemas da empresa.

está incorreta, pois também descreve uma medida técnica de
segurança (softwares de segurança atualizados), não um
incidente causado pelo fator humano.
Sua resposta está incorreta.
A resposta correta é:
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware
nos sistemas da empresa.

20/04/24, 16:55 Quizz de fixação - Módulo 4: Revisão da tentativa | HackersDoBem
https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=58115&cmid=145 3/5
QUESTÃO 
Correto
Atingiu 5,00 de 5,00
2
Qual das seguintes opções descreve corretamente uma vulnerabilidade decorrente de senhas?
a. Armazenar senhas em texto simples ou em formato não
criptografado representa uma vulnerabilidade, pois as
torna suscetíveis a acesso não autorizado em caso de
violação de dados.

Armazenar senhas em texto simples ou em formato não
criptografado representa uma vulnerabilidade, pois as torna
suscetíveis a acesso não autorizado em caso de violação
de dados.
b. Ataques de força bruta envolvem tentativas de adivinhar uma senha testando todas as combinações possíveis de caracteres,
sendo eficazes apenas contra senhas extremamente longas.
c. Engenharia social é uma técnica que os cibercriminosos usam para criar senhas complexas e exclusivas, dificultando a sua
descoberta.
d. Reutilização de senhas é uma prática segura, pois permite que os usuários usem senhas fáceis de lembrar em vários
serviços online.
Sua resposta está correta.
A resposta correta é:
Armazenar senhas em texto simples ou em formato não criptografado representa uma vulnerabilidade, pois as torna suscetíveis a acesso
não autorizado em caso de violação de dados.

20/04/24, 16:55 Quizz de fixação - Módulo 4: Revisão da tentativa | HackersDoBem
https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=58115&cmid=145 4/5
QUESTÃO 
Correto
Atingiu 5,00 de 5,00
3
Considerando os diversos frameworks e padrões de segurança, assinale abaixo qual das seguintes opções
descreve corretamente a norma ISO/IEC 27001?
a. A ISO/IEC 27001 é uma norma internacional que define padrões para a segurança física de instalações e equipamentos em
organizações de tecnologia.
b. A ISO/IEC 27001 é uma norma internacional que especifica os requisitos para sistemas de gestão ambiental em
organizações, visando a redução do impacto ambiental.
c. A ISO/IEC 27001 é uma norma internacional que define requisitos para sistemas de gestão da qualidade em organizações
de serviços de TI.
d. A ISO/IEC 27001 é uma norma internacional que
estabelece diretrizes para a gestão de riscos de
segurança da informação em organizações, garantindo a
confidencialidade, integridade e disponibilidade dos
dados.

A ISO/IEC 27001 é uma norma internacional que
estabelece diretrizes para a gestão de riscos de segurança
da informação em organizações, garantindo a
confidencialidade, integridade e disponibilidade dos dados.
Sua resposta está correta.
A resposta correta é:
A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para a gestão de riscos de segurança da informação em
organizações, garantindo a confidencialidade, integridade e disponibilidade dos dados.
◄ Ebook - Compreender os principais elementos associados e vulnerabilidades
Módulo 5 - Compreender as principais aplicações de criptografia 1 e 2 ►
Texto destinado a exibição das informações relacionadas ao Aviso de Privacidade.

https://ava.hackersdobem.org.br/mod/resource/view.php?id=96&forceview=1
https://ava.hackersdobem.org.br/mod/scorm/view.php?id=97&forceview=1
https://hackersdobem.org.br/aviso-de-privacidade
20/04/24, 16:55 Quizz de fixação - Módulo 4: Revisão da tentativa | HackersDoBem
https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=58115&cmid=145 5/5
 
Projeto apoiado pelo Ministério da Ciência, Tecnologia e Inovações, com recursos da Lei no
8.248, de 23 de outubro de 1991


Continue navegando