1
Durante uma navegação em um site confiável, seu navegador exibe uma janela pedindo para baixar um arquivo desconhecido. Qual é a atitude correta?
Baixar o arquivo e depois escaneá-lo com um antivírus
Baixar o arquivo para ver do que se trata
Ignorar o aviso e fechar a janela
Notificar a equipe de TI e não baixar o arquivo
2
Se uma tentativa de login incomum for detectada em sua conta corporativa, o que você deve fazer?
Alterar a senha imediatamente e notificar a equipe de segurança
Ignorar se for apenas uma notificação
Compartilhar a notificação com os colegas de trabalho
Desconectar todos os dispositivos e não se preocupar
3
Durante uma auditoria de segurança, são encontrados vários dispositivos com firmware desatualizado. Qual é o risco associado a isso?
Vulnerabilidades conhecidas que podem ser exploradas
Falha na rede devido à incompatibilidade
Diminuição da produtividade dos funcionários
Melhora no desempenho dos dispositivos
4
Após uma invasão, é detectado um "backdoor" no sistema. O que isso significa?
O invasor retirou todos os dados
Um erro de configuração do firewall
O sistema foi atualizado com uma nova função
O invasor criou uma forma de acessar o sistema novamente no futuro
5
Você recebe uma notificação de que um certificado digital de segurança do site da empresa expirou. Qual é o risco associado?
O site pode estar vulnerável a ataques de interceptação (man-in-the-middle)
A empresa será multada pela LGPD
Os usuários não poderão acessar o site
Os dados do site serão automaticamente criptografados
6
Durante uma investigação, você descobre que um invasor usou um ataque de engenharia social para obter informações de login. O que é isso?
Ataque físico aos servidores da empresa
Exploração de vulnerabilidades técnicas
Manipulação psicológica para enganar funcionários e obter acesso
Uso de malware para infectar sistemas
7
Qual é o principal objetivo de um ataque de negação de serviço (DDoS)?
Roubar informações confidenciais
Desativar a rede interna da empresa
Tornar um serviço ou site indisponível ao sobrecarregar os servidores
Infectar sistemas com Malware
8
Qual é o risco de instalar extensões de navegador de fontes desconhecidas?
Melhorar a produtividade
Nenhum, já que as extensões são sempre seguras
Atualizações automáticas constantes
Possível infecção por malware ou coleta de dados pessoais
9
Ao exportar dados de clientes, o que deve ser feito para proteger as informações?
Remover todas as colunas não essenciais
Exportar os dados sem restrições
Utilizar criptografia para proteger a planilha
Compartilhar a planilha por e-mail sem proteção
10
O que pode acontecer se todos os usuários tiverem acesso irrestrito a sistemas críticos?
Melhor colaboração entre equipes
Aumento do risco de vazamento de dados e incidentes de segurança
Acesso facilitado para a realização de tarefas
Redução de custos operacionais