![placeholder image to represent content](/_next/image?url=%2Fassets%2Fquiz_default_logo.jpg&w=256&q=75)
Segurança da Informação
Quiz by Monique Fonseca Cardoso
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
- Q1Hackers, ainda sem identificação, atacaram a rede de computadores da Sony e disponibilizaram documentos internos que alegam terem sido roubados da companhia. Por exemplo, os documentos incluem salários de funcionários e informações financeiras, planos de marketing e contratos com parceiros empresariais. Os analistas dizem que os hackers tem preferência por invadir a Sony por brechas nos sistemas, e que ela parece não estar preparada para se defender ou mesmo evitar essas invasões. Com base no caso acima, Marque o pilar atingido e o tipo de mecanismo de proteção recomendadoIntegridade/Mecanismos Tecnológicos de proteção.Confidencialidade/Mecanismos de proteção TecnológicosConfidencialidade/Treinamento de pessoasDisponibilidade/ajuste de procedimentos300s
- Q2Leia as afirmativas abaixo e identifique-as em verdadeiras ou falsas, e assinale a alternativa correspondente. (I) Mecanismos de proteção tecnológicos são aqueles que visam resguardar o local de acesso à informação ou à infraestrutura que a contém. (II) A gestão de riscos de uma organização só será considerada eficiente se conseguir eliminar todos os riscos internos e também os externos. (III) A existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer necessariamente, a implementação de mecanismo de proteção apropriado. (IV) Na área de segurança da informação, vulnerabilidade representa uma das causas de um incidente indesejado.Apenas I, II e IV são verdadeirasApenas IV é verdadeiraApenas II e III são verdadeirasApenas I e II são verdadeiras300s
- Q3
Leia as afirmativas abaixo e identifique-as em verdadeiras ou falsas, e assinale a alternativa correspondente.
(I) Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é Spyware.
(II) O tipo de Malware que age como uma lenda grega, entrando no computador e liberando uma porta para uma possível invasão é Cavalo de Tróia, ou Trojan Horse.
(III) DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.
(IV) Os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
Apenas II e III são verdadeirasApenas III e IV são verdadeirasApenas I e II são verdadeirasTodas as alternativas são verdadeiras.300s - Q4
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:
I. Verificarse a entidade é realmente quem ela diz ser.
II. Determinaras ações que a entidade pode executar.
III. Proteger a informação contra alteração nãoautorizada.
IV. Protegera informação contra acesso não autorizado.
Em relaçãoaos pilares da segurança da informação, as definições numeradas de III a IV buscamresguardar respectivamente, a:
Acessibilidade; Autorização
Integridade; Confidencialidade
Autorização; Acessibilidade
Confidencialidade; Integridade
300s