Segurança da Informação
Computação forense Gestão de riscos Controle de acesso Tipos de vírus Criptografia
0
0
0
1
Qual é o principal objetivo da computação forense? A) Criar softwares antivírus B) Investigar e analisar dados digitais para evidências legais C) Desenvolver sistemas de segurança D) Realizar auditorias de TI
D
C
A
B
2
Qual das opções abaixo NÃO é uma etapa do processo de gestão de riscos? A) Identificação de riscos B) Avaliação de riscos C) Ignorar riscos D) Monitoramento de riscos
C
A
B
D
3
O que é controle de acesso baseado em papéis (RBAC)? A) Um sistema de controle de acesso que usa senhas apenas B) Um método que atribui permissões com base nas funções dos usuários C) Um sistema que permite acesso irrestrito a todos os usuários D) Um protocolo de segurança para redes sociais
B
A
C
D
4
Qual tipo de vírus é conhecido por se replicar através de e-mails? A) Worm B) Trojan C) Vírus de macro D) Vírus de boot
D
C
B
A
5
O que caracteriza a criptografia simétrica? A) Uso de duas chaves diferentes B) Uso de uma única chave para criptografar e descriptografar C) Uso de técnicas de hashing D) Nenhuma das alternativas anteriores
B
C
A
D
6
Qual ferramenta é comumente utilizada em análises forenses de discos? A) Wireshark B) Autopsy C) Notepad D) Excel
A
D
C
B
7
O que é um firewall? A) Um software antivírus B) Um dispositivo que monitora e controla o tráfego de rede C) Um tipo de vírus D) Uma técnica de criptografia
B
A
C
D
8
O que um ransomware faz? A) Rouba informações do usuário B) Destrói arquivos sem aviso C) Criptografa os arquivos do usuário e pede resgate D) Se replica por meio de redes
C
A
B
D
9
Qual das seguintes afirmações descreve melhor um "rootkit"? A) Um vírus que se replica por meio de e-mails e redes sociais. B) Um tipo de malware que se esconde profundamente no sistema operacional, permitindo acesso não autorizado sem ser detectado. C) Um vírus que criptografa arquivos e exige pagamento para a recuperação. D) Um software legítimo que melhora o desempenho do sistema.
B
A
D
C
10
Qual é a principal diferença entre um "worm" e um "vírus" de computador? A) Um worm precisa de um programa host para se replicar, enquanto um vírus não. B) Um worm se espalha automaticamente através de redes, enquanto um vírus requer interação do usuário para se disseminar. C) Um vírus é sempre mais destrutivo do que um worm. D) Um worm é um tipo de spyware, enquanto um vírus é um tipo de adware.
D
A
B
C