Segurança da Informação

Segurança da Informação

2nd Grade

17 Qs

quiz-placeholder

Similar activities

Hardware y Software

Hardware y Software

1st - 2nd Grade

15 Qs

Atividade Robótica - M1 Discover On

Atividade Robótica - M1 Discover On

KG - 5th Grade

13 Qs

Formularios de Google

Formularios de Google

1st Grade - University

14 Qs

Comparte datos con cuidado

Comparte datos con cuidado

1st - 12th Grade

15 Qs

AV1/R1 2TEC_PM_1 A 11_História e Reconhecimento da UX

AV1/R1 2TEC_PM_1 A 11_História e Reconhecimento da UX

1st Grade - University

15 Qs

Prova de Informática

Prova de Informática

2nd - 3rd Grade

14 Qs

4TO GRADO

4TO GRADO

KG - 4th Grade

13 Qs

Tecnología 2 Semana 6

Tecnología 2 Semana 6

KG - 3rd Grade

13 Qs

Segurança da Informação

Segurança da Informação

Assessment

Quiz

Computers

2nd Grade

Practice Problem

Medium

Created by

Reinaldo Holanda

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que compõe os pilares fundamentais da segurança da informação?

Confidencialidade, integridade e disponibilidade

Controle de acesso, criptografia e monitoramento

Firewall, antivírus e VPN

Privacidade, ética e conformidade

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual ação pode facilitar a invasão por hackers devido a falhas básicas na segurança da

informação?

Implementar criptografia avançada

Atualizar frequentemente o software de segurança

Atrasar a aplicação de patches de segurança

Realizar auditorias de segurança regularmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentre os pilares da segurança da informação, qual deles correspondo ao que garante os dados sejam corretos, autênticos e confiáveis. Em outras palavras, ela garante que os dados não foram adulterados e, portanto, podem ser confiáveis:

Confidencialidade

Integridade

Disponibilidade

Privilégio

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que a confidencialidade busca garantir no contexto da segurança da informação?

Acesso controlado aos dados

Integridade dos dados

Disponibilidade dos dados

Monitoramento constante dos dados

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual técnica é utilizada por invasores para se posicionar no fluxo de informações e

interceptar dados?

Ataque DDoS

Ataque de força bruta

Engenharia social

Ataque man-in-the-middle (MITM)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual prática é recomendada para combater violações de confidencialidade?

Armazenar todas as senhas em um arquivo de texto

Utilizar sistemas de autenticação multifator (MFA)

Compartilhar credenciais com colegas de confiança

Desabilitar a criptografia de dados para melhorar o desempenho

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentre alguns dos métodos usados para garantir a disponibilidade de dados e aplicativos, assinale a alternativa que não condiz com uma delas:

Redundância (servidores, redes, aplicativos e serviços)

Privilégio de arquivos

Patching de software regular e atualizações de sistema

Manutenção de backups e cópias de backup e recuperação de desastres

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?