
Segurança da Informação
Prevenção, conscientização e aprendizado
Anúncios
0
0
0
Anúncios
1
Durante uma navegação em um site confiável, seu navegador exibe uma janela pedindo para baixar um arquivo desconhecido. Qual é a atitude correta?
Notificar a equipe de TI e não baixar o arquivo
Baixar o arquivo e depois escaneá-lo com um antivírus
Ignorar o aviso e fechar a janela
Baixar o arquivo para ver do que se trata
2
Se uma tentativa de login incomum for detectada em sua conta corporativa, o que você deve fazer?
Compartilhar a notificação com os colegas de trabalho
Alterar a senha imediatamente e notificar a equipe de segurança
Desconectar todos os dispositivos e não se preocupar
Ignorar se for apenas uma notificação
3
Durante uma auditoria de segurança, são encontrados vários dispositivos com firmware desatualizado. Qual é o risco associado a isso?
Diminuição da produtividade dos funcionários
Falha na rede devido à incompatibilidade
Melhora no desempenho dos dispositivos
Vulnerabilidades conhecidas que podem ser exploradas
4
Após uma invasão, é detectado um "backdoor" no sistema. O que isso significa?
O invasor retirou todos os dados
O sistema foi atualizado com uma nova função
Um erro de configuração do firewall
O invasor criou uma forma de acessar o sistema novamente no futuro
5
Você recebe uma notificação de que um certificado digital de segurança do site da empresa expirou. Qual é o risco associado?
A empresa será multada pela LGPD
Os dados do site serão automaticamente criptografados
Os usuários não poderão acessar o site
O site pode estar vulnerável a ataques de interceptação (man-in-the-middle)
6
Durante uma investigação, você descobre que um invasor usou um ataque de engenharia social para obter informações de login. O que é isso?
Exploração de vulnerabilidades técnicas
Uso de malware para infectar sistemas
Ataque físico aos servidores da empresa
Manipulação psicológica para enganar funcionários e obter acesso
7
Qual é o principal objetivo de um ataque de negação de serviço (DDoS)?
Roubar informações confidenciais
Tornar um serviço ou site indisponível ao sobrecarregar os servidores
Desativar a rede interna da empresa
Infectar sistemas com Malware
8
Qual é o risco de instalar extensões de navegador de fontes desconhecidas?
Possível infecção por malware ou coleta de dados pessoais
Nenhum, já que as extensões são sempre seguras
Melhorar a produtividade
Atualizações automáticas constantes
9
Ao exportar dados de clientes, o que deve ser feito para proteger as informações?
Utilizar criptografia para proteger a planilha
Exportar os dados sem restrições
Remover todas as colunas não essenciais
Compartilhar a planilha por e-mail sem proteção
10
O que pode acontecer se todos os usuários tiverem acesso irrestrito a sistemas críticos?
Redução de custos operacionais
Acesso facilitado para a realização de tarefas
Melhor colaboração entre equipes
Aumento do risco de vazamento de dados e incidentes de segurança