# Questionário SI :::danger ## COM GABARITO! ::: 1. Qual é a definição correta de "integridade" em segurança da informação? a) Confidencialidade dos dados b) Disponibilidade dos dados ~~c)~~ Precisão e completude dos dados d) Proteção contra ameaças externas e) Autenticação do usuário 2. Qual dos seguintes não é um exemplo de ameaça à segurança da informação? a) Vírus de computador ~~b)~~ Firewall c) Ataque de negação de serviço (DDoS) d) Engenharia social e) Spyware 3. O que é um ataque de "phishing"? ~~a)~~ Um ataque que visa roubar informações confidenciais, como senhas, fingindo ser uma entidade confiável b) Um ataque que visa sobrecarregar um sistema ou rede, tornando-o inacessível c) Um ataque que explora vulnerabilidades em software desatualizado d) Um ataque que intercepta comunicações entre dois sistemas para obter informações e) Um ataque que visa espalhar-se rapidamente por uma rede, causando danos 4. Qual é o objetivo principal da criptografia na segurança da informação? a) Garantir a disponibilidade dos dados ~~b)~~ Proteger os dados em trânsito e em repouso c) Evitar a perda de dados d) Autenticar usuários e) Garantir a integridade dos dados 5. O que é um "firewall" em termos de segurança da informação? a) Um tipo de vírus de computador b) Um método de criptografia de dados ~~c)~~ Um dispositivo de segurança que monitora e controla o tráfego de rede d) Uma técnica de prevenção de perda de dados e) Um protocolo de autenticação de usuários 6. Qual das seguintes opções não é um exemplo de autenticação de dois fatores? a) Senha e biometria b) Token de segurança e senha c) Perguntas de segurança e senha d) Certificado digital e senha ~~e)~~ Número de telefone e senha 7. O que é um "código malicioso" (malware) em segurança da informação? a) Um conjunto de diretrizes de segurança para proteger sistemas b) Um tipo de firewall ~~c)~~ Um programa de computador projetado para causar danos ou roubar informações d) Um método de criptografia e) Uma técnica de prevenção de perda de dados 8. O que é uma "política de segurança da informação"? a) Um documento que descreve as medidas de segurança física de uma organização b) Um plano de contingência para lidar com desastres naturais ~~c)~~ Um conjunto de regras e diretrizes para proteger as informações de uma organização d) Um programa de treinamento em segurança de TI para funcionários e) Um protocolo de comunicação seguro entre computadores 9. Qual é o principal objetivo da autenticação em segurança da informação? a) Proteger os dados em trânsito b) Garantir a disponibilidade dos dados ~~c)~~ Verificar a identidade dos usuários d) Criptografar os dados em repouso e) Proteger os dados contra ameaças externas 10. O que é uma "Vulnerabilidade de segurança"? a) Um método de criptografia fraco ~~b)~~ Uma fraqueza em um sistema que pode ser explorada por ameaças c) Um tipo de firewall d) Um código malicioso e) Um ataque de negação de serviço (DDoS) 11. Qual dos seguintes não é um princípio básico da segurança da informação? a) Confidencialidade b) Disponibilidade c) Integridade ~~d)~~ Custo e) Autenticidade 12. O que é "criptografia simétrica"? a) Um método de criptografia que usa chaves públicas e privadas ~~b)~~ Um método de criptografia que usa apenas uma chave para criptografar e descriptografar dados c) Um método de criptografia que é mais seguro que a criptografia assimétrica d) Um método de criptografia que é usado apenas para proteger dados em trânsito e) Um método de criptografia que não requer autenticação de usuários 13. Qual dos seguintes não é um exemplo de ataque de "engenharia social"? a) Phishing b) Spoofing ~~c)~~ Ataque de negação de serviço (DDoS) d) Intercepção de comunicações e) Roubo de identidade 14. Qual é a diferença entre "backup" e "arquivamento" em termos de segurança da informação? a) Backup é o processo de mover dados para um local externo, enquanto arquivamento é o processo de tornar os dados inacessíveis. b) Backup é o processo de tornar os dados inacessíveis, enquanto arquivamento é o processo de mover dados para um local externo. ~~c)~~ Backup é o processo de fazer cópias dos dados para recuperação futura, enquanto arquivamento é o processo de armazenar dados antigos para referência futura. d) Backup é o processo de excluir dados antigos, enquanto arquivamento é o processo de proteger dados críticos. e) Backup é o processo de criptografar dados sensíveis, enquanto arquivamento é o processo de autenticar usuários. 15. Qual dos seguintes não é um exemplo de controle de acesso em segurança da informação? a) Senhas b) Firewalls c) Criptografia d) Biometria ~~e)~~ Backup 16. O que é um "certificado digital"? a) Um tipo de criptografia simétrica ~~b~~) Um documento eletrônico que autentica a identidade de uma entidade c) Um método de autenticação de dois fatores d) Um código malicioso e) Uma técnica de backup de dados 17. O que é "criptografia assimétrica"? a) Um método de criptografia que usa apenas uma chave para criptografar e descriptografar dados b) Um método de criptografia que requer autenticação de usuários c) Um método de criptografia que é menos seguro que a criptografia simétrica d) Um método de criptografia que é usado apenas para proteger dados em trânsito ~~e)~~ Um método de criptografia que usa chaves públicas e privadas 18. Qual é o objetivo da "anonimização de dados"? a) Criptografar dados confidenciais b) Excluir dados confidenciais ~~c)~~ Ocultar a identidade dos indivíduos nos dados d) Desproteger dados sensíveis e) Autenticar a identidade dos indivíduos nos dados 19. O que é um "token de segurança"? a) Um método de autenticação biométrica ~~b)~~ Um dispositivo físico ou aplicativo que gera códigos de acesso temporários c) Um documento eletrônico que autentica a identidade de uma entidade d) Um método de autenticação baseado em perguntas de segurança e) Um tipo de firewall 20. Qual dos seguintes é um exemplo de prática recomendada para proteger a segurança da informação em uma organização? a) Compartilhar senhas entre funcionários b) Usar software desatualizado c) Não fornecer treinamento em segurança da informação para funcionários ~~d)~~ Implementar políticas de senha forte e) Permitir acesso irrestrito a dados confidenciais 21. O que é um "teste de penetração" (pentest) em segurança da informação? a) Um tipo de ataque de negação de serviço (DDoS) b) Um método de criptografia de dados ~~c)~~ Um teste controlado para identificar vulnerabilidades em sistemas de TI d) Um protocolo de autenticação de usuários e) Um método de backup de dados 22. O que é um "ataque de negação de serviço" (DDoS)? a) Um ataque que visa roubar informações confidenciais, como senhas ~~b)~~ Um ataque que visa sobrecarregar um sistema ou rede, tornando-o inacessível c) Um ataque que explora vulnerabilidades em software desatualizado d) Um ataque que intercepta comunicações entre dois sistemas para obter informações e) Um ataque que visa espalhar-se rapidamente por uma rede, causando danos 23. O que é "autenticação de dois fatores"? a) Um método de autenticação que requer duas senhas b) Um método de autenticação que requer a verificação da identidade do usuário por duas entidades distintas c) Um método de autenticação que usa duas técnicas de criptografia diferentes ~~d)~~ Um método de autenticação que requer duas etapas separadas para verificar a identidade do usuário e) Um método de autenticação que requer a entrada de duas informações de identificação 24. O que é "segregação de funções" em segurança da informação? a) Um método de backup de dados b) Um método de autenticação de dois fatores c) Um método de criptografia assimétrica ~~d)~~ Um método de controle de acesso que limita as funções que um usuário pode executar e) Um método de autenticação biométrica 25. O que é um "certificado SSL/TLS"? ~~a)~~ Um tipo de certificado digital b) Um tipo de firewall c) Um tipo de criptografia simétrica d) Um tipo de ataque de engenharia social e) Um tipo de código malicioso 26. Qual é o propósito de um "plano de contingência" em segurança da informação? a) Prevenir ataques de negação de serviço (DDoS) ~~b)~~ Responder efetivamente a incidentes de segurança c) Autenticar usuários em uma rede d) Criptografar dados sensíveis e) Armazenar cópias de segurança de dados 27. O que é um "teste de intrusão" em segurança da informação? ~~a)~~ Um teste controlado para identificar vulnerabilidades em sistemas de TI b) Um método de autenticação biométrica c) Um tipo de ataque de negação de serviço (DDoS) d) Um método de backup de dados e) Um método de criptografia de dados 28. O que é "criptografia de ponta a ponta"? ~~a)~~ Um método de criptografia que protege os dados em trânsito e em repouso b) Um método de criptografia que protege os dados apenas em trânsito c) Um método de criptografia que protege os dados apenas em repouso d) Um método de criptografia que não é seguro e) Um método de criptografia que é usado apenas para proteger comunicações entre dois pontos na rede 29. O que é "engenharia social" em segurança da informação? a) Um método de criptografia assimétrica b) Um método de autenticação de dois fatores c) Um método de controle de acesso ~~d)~~ Um tipo de ataque que explora a confiança das pessoas para obter informações confidenciais e) Um método de backup de dados 30. O que é "criptografia de chave pública"? a) Um método de criptografia que usa apenas uma chave para criptografar e descriptografar dados b) Um método de criptografia que é usado apenas para proteger dados em trânsito c) Um método de criptografia que é menos seguro que a criptografia simétrica ~~d~~) Um método de criptografia que usa chaves públicas e privadas e) Um método de criptografia que não requer autenticação de usuários 31. O que é "política de retenção de dados" em segurança da informação? a) Um documento que descreve as medidas de segurança física de uma organização b) Um plano de contingência para lidar com desastres naturais c) Um conjunto de regras e diretrizes para proteger as informações de uma organização ~~d)~~ Um conjunto de regras para governar a retenção e destruição de dados e) Um protocolo de comunicação seguro entre computadores 32. O que é um "ataque de negação de serviço distribuído" (DDoS)? a) Um ataque que visa roubar informações confidenciais, como senhas ~~b)~~ Um ataque que visa sobrecarregar um sistema ou rede, tornando-o inacessível, usando múltiplos computadores c) Um ataque que explora vulnerabilidades em software desatualizado d) Um ataque que intercepta comunicações entre dois sistemas para obter informações e) Um ataque que visa espalhar-se rapidamente por uma rede, causando danos 33. O que é "controle de acesso baseado em função" em segurança da informação? a) Um método de autenticação de dois fatores b) Um método de backup de dados c) Um método de criptografia de dados ~~d~~) Um método de controle de acesso que concede permissões aos usuários com base em suas funções na organização e) Um método de autenticação biométrica 34. O que é "anonimização de dados" em segurança da informação? a) Um método de criptografia simétrica b) Um método de backup de dados ~~c)~~ Um método de ocultar a identidade dos indivíduos nos dados d) Um método de autenticação de dois fatores e) Um método de criptografia assimétrica 35. O que é "criptografia homomórfica"? a) Um método de criptografia que protege os dados apenas em trânsito ~~b)~~ Um método de criptografia que permite a execução de operações em dados criptografados sem descriptografá-los c) Um método de criptografia que usa apenas uma chave para criptografar e descriptografar dados d) Um método de criptografia que é usado apenas para proteger comunicações entre dois pontos na rede e) Um método de criptografia que usa chaves públicas e privadas 36. O que é "autenticação multifatorial" em segurança da informação? a) Um método de autenticação que requer duas etapas separadas para verificar a identidade do usuário b) Um método de autenticação que requer a entrada de duas informações de identificação c) Um método de autenticação que requer duas senhas d) Um método de autenticação que usa duas técnicas de criptografia diferentes ~~e~~) Um método de autenticação que requer a verificação da identidade do usuário por duas entidades distintas 37. O que é "criptografia de dados em repouso"? a) Um método de backup de dados b) Um método de criptografia simétrica c) Um método de criptografia que protege os dados apenas em trânsito ~~d~~) Um método de criptografia que protege os dados apenas em repouso e) Um método de criptografia assimétrica 38. O que é "engenharia reversa" em segurança da informação? a) Um método de backup de dados b) Um método de autenticação biométrica c) Um método de criptografia de dados ~~d)~~ Um processo de análise de um produto de software para entender como foi desenvolvido e) Um tipo de ataque de negação de serviço (DDoS) 39. O que é "resiliência cibernética"? ~~a)~~ A capacidade de um sistema de se recuperar rapidamente após um ataque ou falha b) Um método de backup de dados c) Um método de criptografia simétrica d) Um método de autenticação biométrica e) Um método de criptografia assimétrica 40. O que é "criptografia de dados em trânsito"? a) Um método de backup de dados b) Um método de criptografia simétrica ~~c)~~ Um método de criptografia que protege os dados apenas em trânsito d) Um método de criptografia assimétrica e) Um método de criptografia que protege os dados apenas em repouso 41. O que é "gerenciamento de identidade e acesso" em segurança da informação? a) Um método de backup de dados b) Um método de autenticação biométrica ~~c)~~ Um método de controle de acesso que gerencia as identidades dos usuários e suas permissões de acesso d) Um tipo de ataque de engenharia social e) Um método de criptografia de dados 42. O que é "assinatura digital"? a) Um método de backup de dados b) Um método de autenticação biométrica c) Um método de criptografia simétrica d) Um método de criptografia assimétrica ~~e)~~ Um método de autenticação baseado em perguntas de segurança 43. O que é "criptomoeda"? ~~a)~~ Uma moeda digital que usa tecnologia blockchain para segurança e transações descentralizadas b) Um método de backup de dados c) Um método de autenticação biométrica d) Um método de criptografia simétrica e) Um método de criptografia de dados em trânsito 44. O que é "governança de segurança da informação"? a) Um conjunto de regras e diretrizes para proteger as informações de uma organização ~~b)~~ Um plano de contingência para lidar com desastres naturais c) Um método de backup de dados d) Um conjunto de diretrizes para governar a segurança da informação em uma organização e) Um método de criptografia de dados 45. O que é "criptomoeda"? ~~a)~~ Uma moeda digital que usa tecnologia blockchain para segurança e transações descentralizadas b) Um método de backup de dados c) Um método de autenticação biométrica d) Um método de criptografia simétrica e) Um método de criptografia de dados em trânsito 46. O que é "engenharia social"? a) Um método de backup de dados b) Um método de autenticação biométrica ~~c)~~ Um tipo de ataque que explora a confiança das pessoas para obter informações confidenciais d) Um método de criptografia simétrica e) Um método de criptografia assimétrica 47. O que é "criptografia de chave pública"? a) Um método de criptografia que usa apenas uma chave para criptografar e descriptografar dados b) Um método de criptografia que é usado apenas para proteger dados em trânsito c) Um método de criptografia que é menos seguro que a criptografia simétrica ~~d)~~ Um método de criptografia que usa chaves públicas e privadas e) Um método de criptografia que não requer autenticação de usuários 48. O que é "política de segurança da informação"? a) Um conjunto de regras e diretrizes para proteger as informações de uma organização b) Um plano de contingência para lidar com desastres naturais c) Um método de backup de dados ~~d)~~ Um conjunto de diretrizes para governar a segurança da informação em uma organização e) Um método de criptografia de dados 49. O que é "criptografia simétrica"? ~~a)~~ Um método de criptografia que usa apenas uma chave para criptografar e descriptografar dados b) Um método de criptografia que é usado apenas para proteger dados em trânsito c) Um método de criptografia que é mais seguro que a criptografia assimétrica d) Um método de criptografia que é usado apenas para proteger dados em repouso e) Um método de criptografia que não requer autenticação de usuários 50. O que é "teste de intrusão"? ~~a)~~ Um teste controlado para identificar vulnerabilidades em sistemas de TI b) Um método de autenticação biométrica c) Um tipo de ataque de negação de serviço (DDoS) d) Um método de backup de dados e) Um método de criptografia de dados