SEGURANCA DA INFORMACAO 2

SEGURANCA DA INFORMACAO 2

University

30 Qs

quiz-placeholder

Similar activities

Quiz 13 Cloud Computing 2021-1

Quiz 13 Cloud Computing 2021-1

University

25 Qs

Tipos de páginas web

Tipos de páginas web

11th Grade - University

25 Qs

Introducción a la tecnología - 2

Introducción a la tecnología - 2

University

25 Qs

tik 2 lare

tik 2 lare

University

25 Qs

Seminario de Sistemas: Parcial 1

Seminario de Sistemas: Parcial 1

University

25 Qs

Proporciones y medidas de tendencia central

Proporciones y medidas de tendencia central

University

31 Qs

HCI 323 - FINAL EXAM

HCI 323 - FINAL EXAM

University

33 Qs

MEC 404

MEC 404

University

25 Qs

SEGURANCA DA INFORMACAO 2

SEGURANCA DA INFORMACAO 2

Assessment

Quiz

Instructional Technology

University

Practice Problem

Medium

Created by

Junior Villas Boas

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Em um ambiente corporativo no qual ativos digitais, como dados pessoais de clientes, códigos-fonte e transações financeiras, constituem o núcleo estratégico da organização, a ausência de políticas de segurança da informação devidamente formalizadas pode representar riscos severos. Considerando a tríade confidencialidade, integridade e disponibilidade, além dos aspectos adicionais como autenticação, não repúdio e auditoria, qual das alternativas representa a falha mais grave associada à inexistência de tais políticas?

Acesso irrestrito aos sistemas por usuários sem privilégios administrativos.

Dificuldade de identificar incidentes naturais, como enchentes.

Acesso irrestrito aos sistemas por usuários sem privilégios administrativos.

Redundância excessiva em sistemas de backup.

Answer explanation

A ausência de políticas de segurança deixa vulnerabilidades abertas, sobretudo no controle de acesso, comprometendo confidencialidade e disponibilidade, sendo a falha mais crítica para a continuidade do negócio.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A cifra de César, usada por Júlio César há mais de 2000 anos, é um exemplo clássico de criptografia de substituição. Em um contexto moderno de segurança da informação, a principal limitação desse método é:

Dependência excessiva de infraestrutura de rede segura.

Baixa complexidade algorítmica, facilmente quebrada por análise de frequência.

Incapacidade de garantir disponibilidade em ataques de negação de serviço.

Alto custo de processamento computacional.

Answer explanation

A cifra de César é vulnerável a ataques de análise de frequência e brute force, demonstrando que a criptografia simples não atende às exigências atuais de confidencialidade.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em auditorias de risco, a avaliação da probabilidade e impacto de incidentes de segurança resulta na definição de estratégias de resposta. Considerando o modelo de quadrantes de risco (alto impacto/alta probabilidade, etc.), qual seria a resposta mais adequada para um risco classificado como de alto impacto e alta probabilidade?

Aceitar, pois o custo de mitigação é elevado.

Mitigar, reduzindo vulnerabilidades sem eliminar o risco.

Ignorar, pois a probabilidade de impacto não é relevante.

Transferir ou evitar, por representar ameaça intolerável.

Answer explanation

Riscos de alta probabilidade e impacto devem ser eliminados (evitar) ou transferidos (seguro, outsourcing), pois representam ameaças críticas à continuidade do negócio.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Imagine uma instituição financeira que armazena dados de milhões de clientes em data centers. Um ataque de ransomware bloqueia o acesso aos sistemas e exige pagamento em criptomoeda. Qual princípio da tríade da segurança da informação foi diretamente comprometido?

Confidencialidade

Integridade

Disponibilidade

Legalidade

Answer explanation

O ransomware impede o acesso legítimo a sistemas e dados, comprometendo a disponibilidade, sem necessariamente alterar ou vazar as informações.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A análise de riscos em segurança da informação envolve o diagnóstico de vulnerabilidades e a proposição de medidas preventivas. Quando se define probabilidade x impacto, qual equação sintetiza a métrica de risco segundo o documento?

Risco = Probabilidade + Impacto.

Risco = Impacto ÷ Probabilidade.

Risco = Probabilidade × Impacto.

Risco = Impacto – Vulnerabilidade.

Answer explanation

O modelo de avaliação de risco utiliza a multiplicação de probabilidade pela gravidade do impacto, permitindo priorizar ações de mitigação

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um cracker utiliza engenharia social para convencer uma vítima a fornecer um código de autenticação de WhatsApp. Nesse caso, a ferramenta tecnológica explorada foi mínima, mas o ataque foi bem-sucedido. Isso demonstra que:

Todos os ataques dependem exclusivamente de vulnerabilidades de software.

O fator humano é vetor crítico de vulnerabilidade em segurança da informação.

A disponibilidade é o aspecto mais afetado em engenharia social.

Políticas de backup eliminam ataques de engenharia social.

Answer explanation

A engenharia social explora falhas humanas, não tecnológicas, evidenciando que a segurança depende de conscientização e treinamento.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A ausência de planos de continuidade de negócios em pequenas e médias empresas é considerada uma das dez maiores falhas de segurança. Qual a consequência mais provável dessa ausência diante de um desastre natural ou ataque cibernético severo?

Rápida restauração dos serviços críticos.

Diminuição imediata do impacto financeiro.

Interrupção prolongada das operações e perdas de imagem.

Aumento da segurança por redundância espontânea.

Answer explanation

Sem plano de continuidade, empresas ficam vulneráveis a longas interrupções, perdas financeiras e danos reputacionais.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?