Search Header Logo

Segurança da Informação

Authored by Reinaldo Holanda

Computers

2nd Grade

Used 1+ times

Segurança da Informação
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que compõe os pilares fundamentais da segurança da informação?

Confidencialidade, integridade e disponibilidade

Controle de acesso, criptografia e monitoramento

Firewall, antivírus e VPN

Privacidade, ética e conformidade

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual ação pode facilitar a invasão por hackers devido a falhas básicas na segurança da

informação?

Implementar criptografia avançada

Atualizar frequentemente o software de segurança

Atrasar a aplicação de patches de segurança

Realizar auditorias de segurança regularmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentre os pilares da segurança da informação, qual deles correspondo ao que garante os dados sejam corretos, autênticos e confiáveis. Em outras palavras, ela garante que os dados não foram adulterados e, portanto, podem ser confiáveis:

Confidencialidade

Integridade

Disponibilidade

Privilégio

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que a confidencialidade busca garantir no contexto da segurança da informação?

Acesso controlado aos dados

Integridade dos dados

Disponibilidade dos dados

Monitoramento constante dos dados

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual técnica é utilizada por invasores para se posicionar no fluxo de informações e

interceptar dados?

Ataque DDoS

Ataque de força bruta

Engenharia social

Ataque man-in-the-middle (MITM)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual prática é recomendada para combater violações de confidencialidade?

Armazenar todas as senhas em um arquivo de texto

Utilizar sistemas de autenticação multifator (MFA)

Compartilhar credenciais com colegas de confiança

Desabilitar a criptografia de dados para melhorar o desempenho

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentre alguns dos métodos usados para garantir a disponibilidade de dados e aplicativos, assinale a alternativa que não condiz com uma delas:

Redundância (servidores, redes, aplicativos e serviços)

Privilégio de arquivos

Patching de software regular e atualizações de sistema

Manutenção de backups e cópias de backup e recuperação de desastres

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?