1
Durante uma navegação em um site confiável, seu navegador exibe uma janela pedindo para baixar um arquivo desconhecido. Qual é a atitude correta?
Baixar o arquivo e depois escaneá-lo com um antivírus
Ignorar o aviso e fechar a janela
Notificar a equipe de TI e não baixar o arquivo
Baixar o arquivo para ver do que se trata
2
Se uma tentativa de login incomum for detectada em sua conta corporativa, o que você deve fazer?
Alterar a senha imediatamente e notificar a equipe de segurança
Compartilhar a notificação com os colegas de trabalho
Ignorar se for apenas uma notificação
Desconectar todos os dispositivos e não se preocupar
3
Durante uma auditoria de segurança, são encontrados vários dispositivos com firmware desatualizado. Qual é o risco associado a isso?
Falha na rede devido à incompatibilidade
Melhora no desempenho dos dispositivos
Diminuição da produtividade dos funcionários
Vulnerabilidades conhecidas que podem ser exploradas
4
Após uma invasão, é detectado um "backdoor" no sistema. O que isso significa?
O invasor criou uma forma de acessar o sistema novamente no futuro
O sistema foi atualizado com uma nova função
Um erro de configuração do firewall
O invasor retirou todos os dados
5
Você recebe uma notificação de que um certificado digital de segurança do site da empresa expirou. Qual é o risco associado?
A empresa será multada pela LGPD
Os dados do site serão automaticamente criptografados
O site pode estar vulnerável a ataques de interceptação (man-in-the-middle)
Os usuários não poderão acessar o site
6
Durante uma investigação, você descobre que um invasor usou um ataque de engenharia social para obter informações de login. O que é isso?
Ataque físico aos servidores da empresa
Exploração de vulnerabilidades técnicas
Uso de malware para infectar sistemas
Manipulação psicológica para enganar funcionários e obter acesso
7
Qual é o principal objetivo de um ataque de negação de serviço (DDoS)?
Desativar a rede interna da empresa
Roubar informações confidenciais
Tornar um serviço ou site indisponível ao sobrecarregar os servidores
Infectar sistemas com Malware
8
Qual é o risco de instalar extensões de navegador de fontes desconhecidas?
Atualizações automáticas constantes
Melhorar a produtividade
Possível infecção por malware ou coleta de dados pessoais
Nenhum, já que as extensões são sempre seguras
9
Ao exportar dados de clientes, o que deve ser feito para proteger as informações?
Compartilhar a planilha por e-mail sem proteção
Remover todas as colunas não essenciais
Exportar os dados sem restrições
Utilizar criptografia para proteger a planilha
10
O que pode acontecer se todos os usuários tiverem acesso irrestrito a sistemas críticos?
Redução de custos operacionais
Aumento do risco de vazamento de dados e incidentes de segurança
Acesso facilitado para a realização de tarefas
Melhor colaboração entre equipes