![Introdução à Segurança da Informação](/_image?href=https%3A%2F%2Fdev-beta.quizur.com%2Fstorage%2Fv1%2Fobject%2Fpublic%2F%2Fimagens%2F%2F20631189%2Fb302d9f3-405d-4601-bf4f-bd7d82e6aaf6.png&w=600&h=600&f=webp)
Introdução à Segurança da Informação
Conteúdo: Conceitos básicos (confidencialidade, integridade e disponibilidade). Importância da segurança da informação na empresa. Tipos de ameaças mais comuns
0
0
0
Anúncios
1
O que significa o princípio da confidencialidade na Segurança da Informação?
Impedir o uso de senhas nos sistemas.
Evitar que os dados sejam alterados indevidamente
Garantir que a informação esteja sempre disponível
Assegurar que somente pessoas autorizadas tenham acesso à informação
2
Qual dos itens abaixo NÃO é um dos pilares da Segurança da Informação?
Disponibilidade
Integridade
Confidencialidade
Autenticidade
3
O que caracteriza um ataque de phishing?
Um ataque que sobrecarrega servidores para torná-los inacessíveis.
Um software que infecta dispositivos e rouba informações.
Um código malicioso que se auto-replica em diferentes dispositivos.
Um golpe que tenta enganar usuários para obter dados sigilosos.
4
Como um malware pode infectar um sistema?
Somente ao conectar um dispositivo USB infectado.
Apenas por e-mails corporativos seguros.
Exclusivamente por redes sociais.
Através de downloads de arquivos suspeitos.
5
Qual é um dos principais impactos da falta de segurança da informação em uma empresa?
Redução de custos operacionais.
Vazamento de dados, perdas financeiras e danos à reputação.
Aumento da produtividade dos funcionários.
Maior eficiência na gestão de riscos.
6
Qual das opções abaixo NÃO é uma prática recomendada para proteger informações?
Manter softwares e antivírus sempre atualizados.
Clicar em links de e-mails desconhecidos sem verificar a origem.
Utilizar senhas fortes e atualizá-las periodicamente.
Evitar o compartilhamento de credenciais com terceiros.
7
O que é um ataque de negação de serviço (DDoS)?
Um ataque que sobrecarrega um sistema, tornando-o inacessível.
Um ataque que sobrecarrega um sistema, tornando-o inacessível.
Uma técnica para enganar usuários e obter senhas.
Uma estratégia para manter os dados sempre protegidos.