SEGURANCA DA INFORMACAO 2

SEGURANCA DA INFORMACAO 2

University

30 Qs

quiz-placeholder

Similar activities

Sistemas Operativos

Sistemas Operativos

University

29 Qs

Se Liga 1ºs anos

Se Liga 1ºs anos

10th Grade - University

30 Qs

PRIMER PARCIAL FILTROS ANALOGICOS

PRIMER PARCIAL FILTROS ANALOGICOS

University

27 Qs

Eva diagnostica IA

Eva diagnostica IA

University

27 Qs

1er Parcial Algoritmo Computacional

1er Parcial Algoritmo Computacional

University

30 Qs

SA1_ Què és la tecnologia?

SA1_ Què és la tecnologia?

7th Grade - University

30 Qs

U8: DISEÑO Y DOCUMENTACIÓN DE RED

U8: DISEÑO Y DOCUMENTACIÓN DE RED

University

30 Qs

V2F Haas Vertical Mill - Control Pendant (Control Colgante)

V2F Haas Vertical Mill - Control Pendant (Control Colgante)

University

27 Qs

SEGURANCA DA INFORMACAO 2

SEGURANCA DA INFORMACAO 2

Assessment

Quiz

Instructional Technology

University

Medium

Created by

Junior Villas Boas

Used 2+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Em um ambiente corporativo no qual ativos digitais, como dados pessoais de clientes, códigos-fonte e transações financeiras, constituem o núcleo estratégico da organização, a ausência de políticas de segurança da informação devidamente formalizadas pode representar riscos severos. Considerando a tríade confidencialidade, integridade e disponibilidade, além dos aspectos adicionais como autenticação, não repúdio e auditoria, qual das alternativas representa a falha mais grave associada à inexistência de tais políticas?

Acesso irrestrito aos sistemas por usuários sem privilégios administrativos.

Dificuldade de identificar incidentes naturais, como enchentes.

Acesso irrestrito aos sistemas por usuários sem privilégios administrativos.

Redundância excessiva em sistemas de backup.

Answer explanation

A ausência de políticas de segurança deixa vulnerabilidades abertas, sobretudo no controle de acesso, comprometendo confidencialidade e disponibilidade, sendo a falha mais crítica para a continuidade do negócio.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A cifra de César, usada por Júlio César há mais de 2000 anos, é um exemplo clássico de criptografia de substituição. Em um contexto moderno de segurança da informação, a principal limitação desse método é:

Dependência excessiva de infraestrutura de rede segura.

Baixa complexidade algorítmica, facilmente quebrada por análise de frequência.

Incapacidade de garantir disponibilidade em ataques de negação de serviço.

Alto custo de processamento computacional.

Answer explanation

A cifra de César é vulnerável a ataques de análise de frequência e brute force, demonstrando que a criptografia simples não atende às exigências atuais de confidencialidade.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em auditorias de risco, a avaliação da probabilidade e impacto de incidentes de segurança resulta na definição de estratégias de resposta. Considerando o modelo de quadrantes de risco (alto impacto/alta probabilidade, etc.), qual seria a resposta mais adequada para um risco classificado como de alto impacto e alta probabilidade?

Aceitar, pois o custo de mitigação é elevado.

Mitigar, reduzindo vulnerabilidades sem eliminar o risco.

Ignorar, pois a probabilidade de impacto não é relevante.

Transferir ou evitar, por representar ameaça intolerável.

Answer explanation

Riscos de alta probabilidade e impacto devem ser eliminados (evitar) ou transferidos (seguro, outsourcing), pois representam ameaças críticas à continuidade do negócio.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Imagine uma instituição financeira que armazena dados de milhões de clientes em data centers. Um ataque de ransomware bloqueia o acesso aos sistemas e exige pagamento em criptomoeda. Qual princípio da tríade da segurança da informação foi diretamente comprometido?

Confidencialidade

Integridade

Disponibilidade

Legalidade

Answer explanation

O ransomware impede o acesso legítimo a sistemas e dados, comprometendo a disponibilidade, sem necessariamente alterar ou vazar as informações.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A análise de riscos em segurança da informação envolve o diagnóstico de vulnerabilidades e a proposição de medidas preventivas. Quando se define probabilidade x impacto, qual equação sintetiza a métrica de risco segundo o documento?

Risco = Probabilidade + Impacto.

Risco = Impacto ÷ Probabilidade.

Risco = Probabilidade × Impacto.

Risco = Impacto – Vulnerabilidade.

Answer explanation

O modelo de avaliação de risco utiliza a multiplicação de probabilidade pela gravidade do impacto, permitindo priorizar ações de mitigação

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um cracker utiliza engenharia social para convencer uma vítima a fornecer um código de autenticação de WhatsApp. Nesse caso, a ferramenta tecnológica explorada foi mínima, mas o ataque foi bem-sucedido. Isso demonstra que:

Todos os ataques dependem exclusivamente de vulnerabilidades de software.

O fator humano é vetor crítico de vulnerabilidade em segurança da informação.

A disponibilidade é o aspecto mais afetado em engenharia social.

Políticas de backup eliminam ataques de engenharia social.

Answer explanation

A engenharia social explora falhas humanas, não tecnológicas, evidenciando que a segurança depende de conscientização e treinamento.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A ausência de planos de continuidade de negócios em pequenas e médias empresas é considerada uma das dez maiores falhas de segurança. Qual a consequência mais provável dessa ausência diante de um desastre natural ou ataque cibernético severo?

Rápida restauração dos serviços críticos.

Diminuição imediata do impacto financeiro.

Interrupção prolongada das operações e perdas de imagem.

Aumento da segurança por redundância espontânea.

Answer explanation

Sem plano de continuidade, empresas ficam vulneráveis a longas interrupções, perdas financeiras e danos reputacionais.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Instructional Technology