Segurança de redes

Segurança de redes

é só um trabalho de redes.

Imagem de perfil user: Quinn Mota Moura
Quinn Mota Moura

Anúncios

1

O que é a "confidencialidade" na segurança da informação?

Garantir que os dados estejam disponíveis sempre que necessário.
Impedir que informações sensíveis sejam acessadas por pessoas não autorizadas.
Proteger contra alterações não autorizadas nos dados.
2

O que significa "integridade" de dados?

Garantir que os dados sejam armazenados de forma segura.
Impedir que dados sejam alterados sem autorização.
Garantir que os dados sejam recuperáveis após um desastre.
3

O que é "autenticidade" em sistemas de segurança?

Impedir acessos não autorizados.
Garantir a disponibilidade de dados.
Confirmar que o usuário é quem ele diz ser
4

O que é um "firewall"?

Um sistema de criptografia de dados.
Um tipo de malware.
Um dispositivo de segurança para monitorar e controlar o tráfego de rede.
5

Qual a função da criptografia de dados?

Acelerar o processo de transferência de dados.
Prevenir ataques cibernéticos.
Garantir que apenas pessoas autorizadas possam acessar e entender os dados.
6

Qual é a principal preocupação relacionada ao "phishing"?

Ataques de vírus em computadores.
Exposição de dados através de redes sociais.
Roubo de dados por meio de e-mails ou sites fraudulentos.
7

O que é um "ransomware"?

Um tipo de firewall para proteger sistemas.
Um malware que criptografa os dados e exige pagamento para a recuperação.
Uma técnica de phishing.
8

O que é o "backup" de dados?

Ação de criar cópias de segurança dos dados para recuperação em caso de falha.
O processo de limpar os dados de um sistema.
Ação de impedir que os dados sejam roubados.
9

Qual é o papel da "autenticação multifatorial" (MFA)?

Impedir que dados sejam acessados por mais de uma pessoa ao mesmo tempo.
Facilitar o acesso aos dados.
Verificar a identidade do usuário através de múltiplos fatores de segurança.
10

O que são "dados pessoais sensíveis"?

Informações que podem causar danos significativos caso sejam divulgadas sem autorização.
Dados de baixo risco, como nome e endereço.
Dados usados para fins comerciais, como preferências de consumo.
11

O que é o "GDPR"?

A sigla para um regulamento de proteção de dados da União Europeia.
Um tipo de malware.
Um método de criptografia de dados.
12

Qual é a principal função da "política de privacidade"?

Garantir a integridade dos dados.
Informar os usuários sobre como seus dados serão coletados e usados.
Impedir o acesso não autorizado aos dados.
13

O que é um "ataque de força bruta"?

Um ataque que desativa a proteção de firewall.
Um tipo de malware que criptografa os dados.
Um ataque em que um hacker tenta várias combinações de senha até encontrar a correta.
14

O que significa "anonimização" de dados?

Modificar dados para que fiquem irreconhecíveis e não possam ser rastreados até um indivíduo específico.
Impedir o acesso aos dados por funcionários não autorizados.
Ação de ocultar dados sensíveis apenas em documentos impressos.
15

O que caracteriza um "ataque DDoS"?

Um ataque que tenta bloquear o acesso a um serviço online, sobrecarregando-o com tráfego.
Um ataque que sequestra dados para extorsão.
Um ataque em que o malware infecta todos os dispositivos de uma rede.
16

Qual é a função de um "antivírus"?

Detectar e remover softwares maliciosos (malware) de um sistema.
Impedir a perda de dados durante uma falha no sistema.
Encriptar as comunicações de rede.
17

O que significa o termo "vulnerabilidade" em segurança da informação?

Uma falha ou fraqueza em um sistema que pode ser explorada por um atacante.
Um tipo de ataque de força bruta.
O processo de criptografar dados.
18

O que é o "conceito de zero trust" (confiança zero)?

Uma técnica de criptografia de dados.
A ideia de confiar em todos os dispositivos conectados a uma rede.
Uma abordagem de segurança que não confia em nenhum dispositivo, independentemente de estar dentro ou fora da rede corporativa.
19

O que é a "Lei Geral de Proteção de Dados" (LGPD)?

Uma lei que regula como as empresas podem coletar e tratar dados pessoais no Brasil.
Um regulamento de segurança de redes.
Uma técnica de anonimização de dados.
20

O que caracteriza um "ataque Man-in-the-Middle" (MITM)?

Um ataque em que o atacante intercepta e altera a comunicação entre duas partes sem que elas saibam.
Um ataque que tenta bloquear o acesso a um servido
Um ataque de phishing.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.