Segurança da Informação

Segurança da Informação

2nd Grade

17 Qs

quiz-placeholder

Similar activities

Revisão - Administração de Redes

Revisão - Administração de Redes

1st - 12th Grade

20 Qs

Segurança Informáica

Segurança Informáica

1st - 4th Grade

13 Qs

TIRH + ADM

TIRH + ADM

1st - 10th Grade

20 Qs

AV5_2.TEC. 3 TRI_ 43_53 -Banco de Dados

AV5_2.TEC. 3 TRI_ 43_53 -Banco de Dados

2nd Grade

17 Qs

SENAI 2024 | REDES 2

SENAI 2024 | REDES 2

2nd Grade

15 Qs

INTERNET

INTERNET

1st Grade - University

15 Qs

Avaliação Pensamento Computacional - Teórico

Avaliação Pensamento Computacional - Teórico

1st Grade - University

21 Qs

SGDB

SGDB

2nd Grade

16 Qs

Segurança da Informação

Segurança da Informação

Assessment

Quiz

Computers

2nd Grade

Medium

Created by

Reinaldo Holanda

Used 1+ times

FREE Resource

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que compõe os pilares fundamentais da segurança da informação?

Confidencialidade, integridade e disponibilidade

Controle de acesso, criptografia e monitoramento

Firewall, antivírus e VPN

Privacidade, ética e conformidade

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual ação pode facilitar a invasão por hackers devido a falhas básicas na segurança da

informação?

Implementar criptografia avançada

Atualizar frequentemente o software de segurança

Atrasar a aplicação de patches de segurança

Realizar auditorias de segurança regularmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentre os pilares da segurança da informação, qual deles correspondo ao que garante os dados sejam corretos, autênticos e confiáveis. Em outras palavras, ela garante que os dados não foram adulterados e, portanto, podem ser confiáveis:

Confidencialidade

Integridade

Disponibilidade

Privilégio

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que a confidencialidade busca garantir no contexto da segurança da informação?

Acesso controlado aos dados

Integridade dos dados

Disponibilidade dos dados

Monitoramento constante dos dados

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual técnica é utilizada por invasores para se posicionar no fluxo de informações e

interceptar dados?

Ataque DDoS

Ataque de força bruta

Engenharia social

Ataque man-in-the-middle (MITM)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual prática é recomendada para combater violações de confidencialidade?

Armazenar todas as senhas em um arquivo de texto

Utilizar sistemas de autenticação multifator (MFA)

Compartilhar credenciais com colegas de confiança

Desabilitar a criptografia de dados para melhorar o desempenho

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentre alguns dos métodos usados para garantir a disponibilidade de dados e aplicativos, assinale a alternativa que não condiz com uma delas:

Redundância (servidores, redes, aplicativos e serviços)

Privilégio de arquivos

Patching de software regular e atualizações de sistema

Manutenção de backups e cópias de backup e recuperação de desastres

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?