
SEGURANCA DA INFORMACAO 2

Quiz
•
Instructional Technology
•
University
•
Medium

Junior Villas Boas
Used 2+ times
FREE Resource
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Em um ambiente corporativo no qual ativos digitais, como dados pessoais de clientes, códigos-fonte e transações financeiras, constituem o núcleo estratégico da organização, a ausência de políticas de segurança da informação devidamente formalizadas pode representar riscos severos. Considerando a tríade confidencialidade, integridade e disponibilidade, além dos aspectos adicionais como autenticação, não repúdio e auditoria, qual das alternativas representa a falha mais grave associada à inexistência de tais políticas?
Acesso irrestrito aos sistemas por usuários sem privilégios administrativos.
Dificuldade de identificar incidentes naturais, como enchentes.
Acesso irrestrito aos sistemas por usuários sem privilégios administrativos.
Redundância excessiva em sistemas de backup.
Answer explanation
A ausência de políticas de segurança deixa vulnerabilidades abertas, sobretudo no controle de acesso, comprometendo confidencialidade e disponibilidade, sendo a falha mais crítica para a continuidade do negócio.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
A cifra de César, usada por Júlio César há mais de 2000 anos, é um exemplo clássico de criptografia de substituição. Em um contexto moderno de segurança da informação, a principal limitação desse método é:
Dependência excessiva de infraestrutura de rede segura.
Baixa complexidade algorítmica, facilmente quebrada por análise de frequência.
Incapacidade de garantir disponibilidade em ataques de negação de serviço.
Alto custo de processamento computacional.
Answer explanation
A cifra de César é vulnerável a ataques de análise de frequência e brute force, demonstrando que a criptografia simples não atende às exigências atuais de confidencialidade.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Em auditorias de risco, a avaliação da probabilidade e impacto de incidentes de segurança resulta na definição de estratégias de resposta. Considerando o modelo de quadrantes de risco (alto impacto/alta probabilidade, etc.), qual seria a resposta mais adequada para um risco classificado como de alto impacto e alta probabilidade?
Aceitar, pois o custo de mitigação é elevado.
Mitigar, reduzindo vulnerabilidades sem eliminar o risco.
Ignorar, pois a probabilidade de impacto não é relevante.
Transferir ou evitar, por representar ameaça intolerável.
Answer explanation
Riscos de alta probabilidade e impacto devem ser eliminados (evitar) ou transferidos (seguro, outsourcing), pois representam ameaças críticas à continuidade do negócio.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Imagine uma instituição financeira que armazena dados de milhões de clientes em data centers. Um ataque de ransomware bloqueia o acesso aos sistemas e exige pagamento em criptomoeda. Qual princípio da tríade da segurança da informação foi diretamente comprometido?
Confidencialidade
Integridade
Disponibilidade
Legalidade
Answer explanation
O ransomware impede o acesso legítimo a sistemas e dados, comprometendo a disponibilidade, sem necessariamente alterar ou vazar as informações.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
A análise de riscos em segurança da informação envolve o diagnóstico de vulnerabilidades e a proposição de medidas preventivas. Quando se define probabilidade x impacto, qual equação sintetiza a métrica de risco segundo o documento?
Risco = Probabilidade + Impacto.
Risco = Impacto ÷ Probabilidade.
Risco = Probabilidade × Impacto.
Risco = Impacto – Vulnerabilidade.
Answer explanation
O modelo de avaliação de risco utiliza a multiplicação de probabilidade pela gravidade do impacto, permitindo priorizar ações de mitigação
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Um cracker utiliza engenharia social para convencer uma vítima a fornecer um código de autenticação de WhatsApp. Nesse caso, a ferramenta tecnológica explorada foi mínima, mas o ataque foi bem-sucedido. Isso demonstra que:
Todos os ataques dependem exclusivamente de vulnerabilidades de software.
O fator humano é vetor crítico de vulnerabilidade em segurança da informação.
A disponibilidade é o aspecto mais afetado em engenharia social.
Políticas de backup eliminam ataques de engenharia social.
Answer explanation
A engenharia social explora falhas humanas, não tecnológicas, evidenciando que a segurança depende de conscientização e treinamento.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
A ausência de planos de continuidade de negócios em pequenas e médias empresas é considerada uma das dez maiores falhas de segurança. Qual a consequência mais provável dessa ausência diante de um desastre natural ou ataque cibernético severo?
Rápida restauração dos serviços críticos.
Diminuição imediata do impacto financeiro.
Interrupção prolongada das operações e perdas de imagem.
Aumento da segurança por redundância espontânea.
Answer explanation
Sem plano de continuidade, empresas ficam vulneráveis a longas interrupções, perdas financeiras e danos reputacionais.
Create a free account and access millions of resources
Similar Resources on Wayground
30 questions
Instala y Configura

Quiz
•
1st Grade - University
35 questions
parcial #1

Quiz
•
University
29 questions
Infografía

Quiz
•
University
25 questions
Preguntas sobre SQL y Bases de Datos

Quiz
•
University
25 questions
Examen de Electricidad Básica

Quiz
•
8th Grade - University
26 questions
Quiz 02 sobre UML

Quiz
•
University
25 questions
Herramientas Digitales para el Diseño I

Quiz
•
University
25 questions
Psicoterapia de Niños

Quiz
•
University
Popular Resources on Wayground
10 questions
Video Games

Quiz
•
6th - 12th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
10 questions
UPDATED FOREST Kindness 9-22

Lesson
•
9th - 12th Grade
22 questions
Adding Integers

Quiz
•
6th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
20 questions
US Constitution Quiz

Quiz
•
11th Grade
10 questions
Exploring Digital Citizenship Essentials

Interactive video
•
6th - 10th Grade