placeholder image to represent content

Segurança da Informação

Quiz by Monique Fonseca Cardoso

Our brand new solo games combine with your quiz, on the same screen

Correct quiz answers unlock more play!

New Quizalize solo game modes
4 questions
Show answers
  • Q1
    Hackers, ainda sem identificação, atacaram a rede de computadores da Sony e disponibilizaram documentos internos que alegam terem sido roubados da companhia. Por exemplo, os documentos incluem salários de funcionários e informações financeiras, planos de marketing e contratos com parceiros empresariais. Os analistas dizem que os hackers tem preferência por invadir a Sony por brechas nos sistemas, e que ela parece não estar preparada para se defender ou mesmo evitar essas invasões. Com base no caso acima, Marque o pilar atingido e o tipo de mecanismo de proteção recomendado
    Integridade/Mecanismos Tecnológicos de proteção.
    Confidencialidade/Mecanismos de proteção Tecnológicos
    Confidencialidade/Treinamento de pessoas
    Disponibilidade/ajuste de procedimentos
    300s
  • Q2
    Leia as afirmativas abaixo e identifique-as em verdadeiras ou falsas, e assinale a alternativa correspondente. (I) Mecanismos de proteção tecnológicos são aqueles que visam resguardar o local de acesso à informação ou à infraestrutura que a contém. (II) A gestão de riscos de uma organização só será considerada eficiente se conseguir eliminar todos os riscos internos e também os externos. (III) A existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer necessariamente, a implementação de mecanismo de proteção apropriado. (IV) Na área de segurança da informação, vulnerabilidade representa uma das causas de um incidente indesejado.
    Apenas I, II e IV são verdadeiras
    Apenas IV é verdadeira
    Apenas II e III são verdadeiras
    Apenas I e II são verdadeiras
    300s
  • Q3

    Leia as afirmativas abaixo e identifique-as em verdadeiras ou falsas, e assinale a alternativa correspondente.

    (I) Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é Spyware.

    (II) O tipo de Malware que age como uma lenda grega, entrando no computador e liberando uma porta para uma possível invasão é Cavalo de Tróia, ou Trojan Horse.

    (III) DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

    (IV) Os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

    Apenas II e III são verdadeiras
    Apenas III e IV são verdadeiras
    Apenas I e II são verdadeiras
    Todas as alternativas são verdadeiras.
    300s
  • Q4

    Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:

    I.                   Verificarse a entidade é realmente quem ela diz ser.

    II.                 Determinaras ações que a entidade pode executar.

    III.                Proteger a informação contra alteração nãoautorizada.

    IV.               Protegera informação contra acesso não autorizado. 

    Em relaçãoaos pilares da segurança da informação, as definições numeradas de III a IV buscamresguardar respectivamente, a:

    Acessibilidade; Autorização

    Integridade; Confidencialidade

    Autorização; Acessibilidade

    Confidencialidade; Integridade

    300s

Teachers give this quiz to your class