Desafio de Segurança em Tecnologia da Informação

Desafio de Segurança em Tecnologia da Informação

11th Grade

14 Qs

quiz-placeholder

Similar activities

Criptografia e Segurança

Criptografia e Segurança

11th Grade

12 Qs

É hora de Jogar (Segurança)

É hora de Jogar (Segurança)

1st - 12th Grade

15 Qs

Segurança da Informação Aplicada 24/10/2018

Segurança da Informação Aplicada 24/10/2018

1st Grade - Professional Development

12 Qs

SO - M3 - P01

SO - M3 - P01

11th Grade

15 Qs

UFCD 6185-Martim-Leandro

UFCD 6185-Martim-Leandro

9th - 12th Grade

15 Qs

INFORMÁTICA: Quem sabe mais?

INFORMÁTICA: Quem sabe mais?

KG - Professional Development

15 Qs

Decomposição: desenvolvendo um quiz sobre reciclagem / 9 ano

Decomposição: desenvolvendo um quiz sobre reciclagem / 9 ano

9th Grade - University

10 Qs

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio

1st Grade - Professional Development

10 Qs

Desafio de Segurança em Tecnologia da Informação

Desafio de Segurança em Tecnologia da Informação

Assessment

Quiz

Computers

11th Grade

Easy

Created by

Eduardo Silva

Used 2+ times

FREE Resource

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quais são os principais passos para realizar uma análise de riscos em segurança da informação?

Realizar uma análise de custos em segurança da informação

Ignorar as vulnerabilidades e ameaças

Identificar os ativos de informação, identificar as ameaças, avaliar as vulnerabilidades, calcular o risco e propor medidas de mitigação.

Não calcular o risco e propor medidas de mitigação

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Explique o que é assinatura digital e como ela é utilizada na segurança da informação.

A assinatura digital é um método de autenticação que não garante a integridade dos documentos

A assinatura digital é usada para criptografar informações

Uma assinatura digital é um tipo de fonte utilizada em documentos eletrônicos

Uma assinatura digital é um método de autenticação de documentos ou mensagens eletrônicas, garantindo a sua integridade e autenticidade. Ela é utilizada na segurança da informação para garantir que o conteúdo não foi alterado e para verificar a identidade do remetente.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quais são as principais medidas de segurança a nível de sistema operacional que podem ser implementadas para proteger os dados?

Desligar o firewall e o antivírus

Usar o Linux como sistema operacional

utilização de firewalls, antivírus, atualizações regulares do sistema operacional, controle de acesso e criptografia de dados.

Permitir acesso irrestrito a todos os usuários

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quais são os principais tipos de invasores em segurança da informação e como eles podem comprometer a segurança dos sistemas?

Os principais tipos de invasores em segurança da informação são hackers, fadas, cibercrimes e elfos. Eles podem comprometer a segurança dos sistemas através de magia negra.

Os principais tipos de invasores em segurança da informação são fantasmas, hackers, cibercrimes e zumbis. Eles podem comprometer a segurança dos sistemas através de maldições.

Os principais tipos de invasores em segurança da informação são hackers, crackers, insiders e cibe criminosos.

Os principais tipos de invasores em segurança da informação são alienígenas, monstros marinhos, abomináveis homens das neves e dragões. Eles podem comprometer a segurança dos sistemas através de ataques físicos.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quais são as principais diretrizes da Lei Geral de Proteção de Dados (LGPD) e como elas impactam as práticas de segurança da informação?

A LGPD não tem impacto nas práticas de segurança da informação, a finalidade específica do tratamento, a transparência e a segurança dos dados.

As diretrizes da LGPD incluem a venda irrestrita de dados pessoais

As principais diretrizes da LGPD incluem o consentimento do titular dos dados, a finalidade específica do tratamento, a LGPD não exige transparência no tratamento de dados pessoais

Incluem o consentimento do titular dos dados, a finalidade específica do tratamento, a transparência e a segurança dos dados. Elas impactam as práticas de segurança da informação ao exigir medidas para proteger os dados pessoais

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Explique o conceito de vulnerabilidade em segurança da informação e como ela pode ser explorada por invasores.

Os invasores não têm interesse em explorar vulnerabilidades em segurança da informação

A vulnerabilidade em segurança da informação não é relevante, pois os sistemas são sempre seguros

A vulnerabilidade em segurança da informação refere-se a falhas ou fraquezas que podem ser exploradas por invasores para obter acesso não autorizado a sistemas ou informações. Isso pode incluir brechas em software, configurações inadequadas, falta de atualizações de segurança, entre outros.

Os invasores podem explorar essas vulnerabilidades por meio de ataques como phishing, malware, engenharia social, entre outros. As vulnerabilidades em segurança da informação são apenas teoria e não representam um risco real,

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quais são as diferenças entre ameaça, vulnerabilidade e risco em segurança da informação?

Ameaça refere-se a possíveis eventos ou ações que podem causar danos à segurança da informação. Vulnerabilidade refere-se a possíveis eventos ou ações que podem causar danos à segurança da informação, Risco é a fraqueza ou falha que pode ser explorada por ameaças

Ameaça refere-se a possíveis eventos ou ações que podem causar danos à segurança da informação. Vulnerabilidade é a fraqueza ou falha que pode ser explorada por ameaças. Risco é a probabilidade de uma ameaça explorar uma vulnerabilidade e causar danos.

Vulnerabilidade refere-se a possíveis eventos ou ações que podem causar danos à segurança da informação

Ameaça é a probabilidade de uma vulnerabilidade causar danos à segurança da informação, Vulnerabilidade é a fraqueza ou falha que pode ser explorada por ameaças. Risco é a probabilidade de uma ameaça explorar uma vulnerabilidade e causar danos.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?