
Anúncios
1
O que é a "confidencialidade" na segurança da informação?
Garantir que os dados estejam disponíveis sempre que necessário.
Impedir que informações sensíveis sejam acessadas por pessoas não autorizadas.
Proteger contra alterações não autorizadas nos dados.
2
O que significa "integridade" de dados?
Garantir que os dados sejam armazenados de forma segura.
Impedir que dados sejam alterados sem autorização.
Garantir que os dados sejam recuperáveis após um desastre.
3
O que é "autenticidade" em sistemas de segurança?
Impedir acessos não autorizados.
Garantir a disponibilidade de dados.
Confirmar que o usuário é quem ele diz ser
4
O que é um "firewall"?
Um sistema de criptografia de dados.
Um tipo de malware.
Um dispositivo de segurança para monitorar e controlar o tráfego de rede.
5
Qual a função da criptografia de dados?
Acelerar o processo de transferência de dados.
Prevenir ataques cibernéticos.
Garantir que apenas pessoas autorizadas possam acessar e entender os dados.
6
Qual é a principal preocupação relacionada ao "phishing"?
Ataques de vírus em computadores.
Exposição de dados através de redes sociais.
Roubo de dados por meio de e-mails ou sites fraudulentos.
7
O que é um "ransomware"?
Um tipo de firewall para proteger sistemas.
Um malware que criptografa os dados e exige pagamento para a recuperação.
Uma técnica de phishing.
8
O que é o "backup" de dados?
Ação de criar cópias de segurança dos dados para recuperação em caso de falha.
O processo de limpar os dados de um sistema.
Ação de impedir que os dados sejam roubados.
9
Qual é o papel da "autenticação multifatorial" (MFA)?
Impedir que dados sejam acessados por mais de uma pessoa ao mesmo tempo.
Facilitar o acesso aos dados.
Verificar a identidade do usuário através de múltiplos fatores de segurança.
10
O que são "dados pessoais sensíveis"?
Informações que podem causar danos significativos caso sejam divulgadas sem autorização.
Dados de baixo risco, como nome e endereço.
Dados usados para fins comerciais, como preferências de consumo.
11
O que é o "GDPR"?
A sigla para um regulamento de proteção de dados da União Europeia.
Um tipo de malware.
Um método de criptografia de dados.
12
Qual é a principal função da "política de privacidade"?
Garantir a integridade dos dados.
Informar os usuários sobre como seus dados serão coletados e usados.
Impedir o acesso não autorizado aos dados.
13
O que é um "ataque de força bruta"?
Um ataque que desativa a proteção de firewall.
Um tipo de malware que criptografa os dados.
Um ataque em que um hacker tenta várias combinações de senha até encontrar a correta.
14
O que significa "anonimização" de dados?
Modificar dados para que fiquem irreconhecíveis e não possam ser rastreados até um indivíduo específico.
Impedir o acesso aos dados por funcionários não autorizados.
Ação de ocultar dados sensíveis apenas em documentos impressos.
15
O que caracteriza um "ataque DDoS"?
Um ataque que tenta bloquear o acesso a um serviço online, sobrecarregando-o com tráfego.
Um ataque que sequestra dados para extorsão.
Um ataque em que o malware infecta todos os dispositivos de uma rede.
16
Qual é a função de um "antivírus"?
Detectar e remover softwares maliciosos (malware) de um sistema.
Impedir a perda de dados durante uma falha no sistema.
Encriptar as comunicações de rede.
17
O que significa o termo "vulnerabilidade" em segurança da informação?
Uma falha ou fraqueza em um sistema que pode ser explorada por um atacante.
Um tipo de ataque de força bruta.
O processo de criptografar dados.
18
O que é o "conceito de zero trust" (confiança zero)?
Uma técnica de criptografia de dados.
A ideia de confiar em todos os dispositivos conectados a uma rede.
Uma abordagem de segurança que não confia em nenhum dispositivo, independentemente de estar dentro ou fora da rede corporativa.
19
O que é a "Lei Geral de Proteção de Dados" (LGPD)?
Uma lei que regula como as empresas podem coletar e tratar dados pessoais no Brasil.
Um regulamento de segurança de redes.
Uma técnica de anonimização de dados.
20
O que caracteriza um "ataque Man-in-the-Middle" (MITM)?
Um ataque em que o atacante intercepta e altera a comunicação entre duas partes sem que elas saibam.
Um ataque que tenta bloquear o acesso a um servido
Um ataque de phishing.