SEGURANCA DA INFORMACAO

SEGURANCA DA INFORMACAO

University

20 Qs

quiz-placeholder

Similar activities

Módulo 4 - Microsoft Word

Módulo 4 - Microsoft Word

4th Grade - University

20 Qs

PSC - JAVA (revisão)

PSC - JAVA (revisão)

University

19 Qs

BD 09 Integridade de BD

BD 09 Integridade de BD

University

15 Qs

Análise de Sistemas  AV1 - Revisão

Análise de Sistemas AV1 - Revisão

University

21 Qs

Oracle PL/SQL Quizz

Oracle PL/SQL Quizz

University

15 Qs

Revisão - Processos de Desenvolvimento de Software

Revisão - Processos de Desenvolvimento de Software

University

20 Qs

Lista de Exercícios – Vetores em Java - Parte I

Lista de Exercícios – Vetores em Java - Parte I

University

15 Qs

Quiz sobre Netiqueta e Segurança Digital

Quiz sobre Netiqueta e Segurança Digital

9th Grade - University

20 Qs

SEGURANCA DA INFORMACAO

SEGURANCA DA INFORMACAO

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Junior Villas Boas

Used 1+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A cifra utilizada por Júlio César, conhecida como cifra de César, representava um marco inicial na proteção de comunicações estratégicas, pois:

Utilizava substituição aleatória de caracteres, impedindo qualquer tentativa de decifração por inimigos.

Baseava-se na transposição de caracteres com uso de múltiplas chaves simultâneas.

Aplicava substituição de cada letra por outra situada um número fixo de posições à frente no alfabeto.

Utilizava algoritmos criptográficos simétricos e assimétricos em conjunto, garantindo confidencialidade total.

Answer explanation

A cifra de César substituía cada letra por outra deslocada um número fixo de posições no alfabeto, sendo uma forma primitiva de criptografia de substituição.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

No contexto da tríade da segurança da informação, o princípio de integridade visa:

Garantir que as informações estejam disponíveis sempre que necessário, sem interrupções.

Impedir que informações sejam alteradas sem autorização, mantendo-as corretas e não corrompidas.

Garantir que apenas usuários autenticados possam acessar os sistemas.

Proteger as informações contra interceptação por terceiros não autorizados.

Answer explanation

Integridade assegura que dados permaneçam inalterados, corretos e fidedignos, prevenindo alterações indevidas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Considerando o conceito DICS (Dado, Informação, Conhecimento, Sabedoria), é correto afirmar que:

A passagem de dado para sabedoria independe de qualquer interpretação ou contexto.

A informação é um conjunto de dados organizados e contextualizados, permitindo compreensão.

O conhecimento é composto apenas por dados brutos coletados em sistemas de informação.

A sabedoria é a mera acumulação de informações armazenadas em bancos de dados.

Answer explanation

Dados tornam-se informação quando organizados e interpretados; conhecimento envolve aplicação, e sabedoria implica uso criterioso e ético.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O ataque de interceptação se caracteriza por:

Interrupção do serviço, indisponibilizando dados.

Acesso não autorizado a dados, violando a confidencialidade.

Alteração de dados legítimos por partes não autorizadas.

Inserção de dados falsos para enganar o sistema.

Answer explanation

Interceptação consiste em acessar indevidamente informações, comprometendo a confidencialidade.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

No contexto de ameaças persistentes avançadas (APT), é incorreto afirmar que:

São geralmente executadas por grupos especializados, com grande volume de recursos.

Caracterizam-se por ataques rápidos e simples, com foco em danos imediatos.

Possuem ciclo de vida longo e exigem forte coordenação para não serem detectadas.

Geralmente têm finalidade de espionagem ou sabotagem.

Answer explanation

APTs não são ataques rápidos; são elaborados, discretos e prolongados, visando extração contínua de dados.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um incidente de segurança é definido como:

Qualquer falha física que cause prejuízo ao hardware de uma empresa.

Evento que possa causar interrupções em processos de negócio por violar princípios de segurança da informação.

Ação de um usuário legítimo modificando dados com autorização.

Somente ataques cibernéticos de origem externa.

Answer explanation

Incidentes envolvem qualquer evento que afete confidencialidade, integridade, disponibilidade, autenticidade ou privacidade.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A função de um CISO (Chief Information Security Officer) é:

Apenas monitorar redes e sistemas, reportando falhas a administradores.

Traduzir requisitos de negócio em medidas de segurança e liderar equipes especializadas.

Desenvolver softwares de segurança embarcados para sistemas críticos.

Atuar exclusivamente como auditor de sistemas de informação.

Answer explanation

O CISO é responsável pela estratégia de segurança, alinhando-a aos objetivos de negócio e liderando a implementação.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?