Logo Passei Direto
Buscar

Proteja Seus Dados_ Teste Seus Conhecimentos em Segurança da Informação com Este Desafio_

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Proteja Seus Dados: Teste Seus Conhecimentos em Segurança da Informação com Este 
Desafio"
Introdução:
Em um cenário digital cada vez mais ameaçado por ciberataques, entender os principais 
conceitos e práticas de Segurança da Informação é fundamental para garantir a integridade 
e a confidencialidade dos dados. Este quiz foi elaborado para ajudá-lo a testar seus 
conhecimentos sobre as ameaças mais comuns, bem como as estratégias de defesa 
utilizadas para proteger sistemas críticos e informações sensíveis.
Questões
1. Qual é a principal função de um antivírus em um sistema de computação?
a) Monitorar e gerenciar o uso de senhas
b) Impedir a execução de programas maliciosos no sistema
c) Aumentar a velocidade de conexão à internet
d) Controlar o acesso dos usuários aos sistemas
e) Garantir que os dados não sejam corrompidos
2. O que é criptografia assimétrica?
a) Um método de criptografia que utiliza a mesma chave para criptografar e 
descriptografar dados
b) Um processo que usa duas chaves distintas, uma pública e uma privada, para 
criptografar e descriptografar dados
c) Uma técnica para aumentar a velocidade do tráfego de rede
d) Um tipo de firewall que protege contra ataques de rede
e) Um sistema de autenticação baseado em biometria
3. O que caracteriza um ataque de phishing?
a) O roubo de senhas através de malware
b) A interceptação de dados durante a comunicação entre dois sistemas
c) O envio de e-mails fraudulentos para obter dados sensíveis, como senhas
d) A infiltração de um sistema por meio de um backdoor
e) O uso de engenharia social para obter informações de funcionários
4. Qual é a função do protocolo HTTPS?
a) Impedir que dados sejam armazenados em servidores externos
b) Garantir que o tráfego de dados entre o cliente e o servidor seja criptografado
c) Acelerar a velocidade de carregamento de websites
d) Monitorar as atividades dos usuários em tempo real
e) Permitir o armazenamento de dados em cache de maneira segura
5. O que é um "honeypot" em segurança de redes?
a) Um tipo de firewall para detectar intrusões
b) Um sistema projetado para atrair e enganar invasores, simulando vulnerabilidades
c) Uma ferramenta para realizar backups de dados críticos
d) Um sistema que criptografa os dados em trânsito
e) Um dispositivo de autenticação baseado em características biométricas
6. Qual a principal diferença entre segurança física e segurança lógica?
a) A segurança física se concentra em proteger sistemas contra ataques virtuais, 
enquanto a segurança lógica protege contra ataques físicos
b) A segurança física envolve a proteção de equipamentos e instalações, enquanto a
segurança lógica envolve a proteção dos dados e sistemas de informação
c) A segurança lógica trata de ataques financeiros, enquanto a segurança física 
cuida de ameaças de malware
d) A segurança física usa apenas firewalls, enquanto a segurança lógica utiliza 
criptografia
e) A segurança física envolve apenas a proteção de informações em servidores 
locais
7. Como um ataque DDoS (Distributed Denial of Service) funciona?
a) Ele tenta roubar dados de sistemas bancários por meio de phishing
b) Ele sobrecarrega um servidor com tráfego, tornando-o inacessível
c) Ele utiliza malwares para criptografar os dados do servidor
d) Ele interfere na transmissão de dados criptografados
e) Ele impede a criação de senhas fortes para os usuários
8. Qual é o objetivo principal do controle de acesso baseado em funções 
(RBAC)?
a) Garantir que os usuários tenham acesso irrestrito a todos os dados
b) Limitar o acesso a recursos e informações com base na função do usuário na 
organização
c) Permitir que usuários não autorizados acessem dados sensíveis
d) Fornecer uma chave única para autenticação de todos os usuários
e) Bloquear todos os acessos a dados em tempo real
9. O que é um ataque "brute force"?
a) Um ataque que usa software malicioso para alterar dados sensíveis
b) Um ataque onde o invasor tenta todas as combinações possíveis de senhas até 
encontrar a correta
c) Um tipo de ataque que bloqueia os acessos de todos os usuários
d) Um ataque que sequestra dados e pede um resgate para liberá-los
e) Um ataque focado em roubar informações bancárias
10. Qual é o principal objetivo da Política de Segurança da Informação (PSI)?
a) Estabelecer regras para a criação de senhas fortes
b) Garantir que os dados sejam acessados por qualquer funcionário
c) Definir diretrizes para proteger dados e sistemas críticos contra ameaças internas 
e externas
d) Impedir o uso de dispositivos móveis nas instalações da empresa
e) Exigir que todos os dados sejam criptografados durante o tráfego de rede
Respostas e Justificativas
1. Resposta correta: b) Impedir a execução de programas maliciosos no sistema
Justificativa: O antivírus é uma ferramenta essencial para identificar e bloquear 
softwares maliciosos que possam infectar o sistema, como vírus, worms e trojans.
2. Resposta correta: b) Um processo que usa duas chaves distintas, uma pública e 
uma privada, para criptografar e descriptografar dados
Justificativa: A criptografia assimétrica utiliza dois tipos de chave, uma pública para 
criptografar dados e uma privada para descriptografá-los, proporcionando maior 
segurança na comunicação.
3. Resposta correta: c) O envio de e-mails fraudulentos para obter dados sensíveis, 
como senhas
Justificativa: O phishing é um tipo de ataque onde os criminosos tentam enganar as 
vítimas enviando e-mails ou mensagens fraudulentas para coletar informações 
pessoais e sensíveis.
4. Resposta correta: b) Garantir que o tráfego de dados entre o cliente e o servidor 
seja criptografado
Justificativa: O protocolo HTTPS utiliza criptografia para garantir que os dados 
trocados entre o navegador e o servidor sejam seguros e não possam ser 
interceptados por terceiros.
5. Resposta correta: b) Um sistema projetado para atrair e enganar invasores, 
simulando vulnerabilidades
Justificativa: O honeypot é uma técnica usada para enganar hackers, criando 
armadilhas em sistemas falsos para monitorar e estudar os métodos de ataque sem 
comprometer sistemas reais.
6. Resposta correta: b) A segurança física envolve a proteção de equipamentos e 
instalações, enquanto a segurança lógica envolve a proteção dos dados e sistemas 
de informação
Justificativa: A segurança física protege os ativos físicos, como servidores e 
dispositivos, enquanto a segurança lógica se concentra em proteger os dados e a 
integridade dos sistemas de informação.
7. Resposta correta: b) Ele sobrecarrega um servidor com tráfego, tornando-o 
inacessível
Justificativa: No ataque DDoS, múltiplos sistemas são usados para gerar tráfego 
excessivo, o que pode resultar na queda do serviço ou sistema alvo.
8. Resposta correta: b) Limitar o acesso a recursos e informações com base na 
função do usuário na organização
Justificativa: O RBAC é um modelo de controle de acesso onde as permissões são 
atribuídas com base nas funções ou responsabilidades dos usuários dentro da 
organização.
9. Resposta correta: b) Um ataque onde o invasor tenta todas as combinações 
possíveis de senhas até encontrar a correta
Justificativa: O ataque "brute force" envolve a tentativa exaustiva de todas as 
combinações possíveis de senhas para quebrar a segurança de um sistema.
10. Resposta correta: c) Definir diretrizes para proteger dados e sistemas críticos 
contra ameaças internas e externas
Justificativa: A Política de Segurança da Informação (PSI) estabelece as regras e 
práticas que uma organização deve seguir para garantir a proteção e integridade dos
dados e sistemas.
Conclusão:
A Segurança da Informação é essencial para a proteção de dados e sistemas. A cada novo 
ataque, surge a necessidade de aprimorar as medidas de segurança. Continue se 
capacitando para entender as ameaças e implementar as melhores práticas de segurança. 
O conhecimento em segurança é um investimento que nunca perde o valor.

Mais conteúdos dessa disciplina