Segurança de redes

Segurança de redes

é só um trabalho de redes.

Imagem de perfil user: Quinn Mota Moura
Quinn Mota Moura

Anúncios

1

O que é a "confidencialidade" na segurança da informação?

Impedir que informações sensíveis sejam acessadas por pessoas não autorizadas.
Garantir que os dados estejam disponíveis sempre que necessário.
Proteger contra alterações não autorizadas nos dados.
2

O que significa "integridade" de dados?

Garantir que os dados sejam recuperáveis após um desastre.
Garantir que os dados sejam armazenados de forma segura.
Impedir que dados sejam alterados sem autorização.
3

O que é "autenticidade" em sistemas de segurança?

Confirmar que o usuário é quem ele diz ser
Garantir a disponibilidade de dados.
Impedir acessos não autorizados.
4

O que é um "firewall"?

Um tipo de malware.
Um dispositivo de segurança para monitorar e controlar o tráfego de rede.
Um sistema de criptografia de dados.
5

Qual a função da criptografia de dados?

Prevenir ataques cibernéticos.
Acelerar o processo de transferência de dados.
Garantir que apenas pessoas autorizadas possam acessar e entender os dados.
6

Qual é a principal preocupação relacionada ao "phishing"?

Roubo de dados por meio de e-mails ou sites fraudulentos.
Exposição de dados através de redes sociais.
Ataques de vírus em computadores.
7

O que é um "ransomware"?

Um malware que criptografa os dados e exige pagamento para a recuperação.
Um tipo de firewall para proteger sistemas.
Uma técnica de phishing.
8

O que é o "backup" de dados?

O processo de limpar os dados de um sistema.
Ação de criar cópias de segurança dos dados para recuperação em caso de falha.
Ação de impedir que os dados sejam roubados.
9

Qual é o papel da "autenticação multifatorial" (MFA)?

Impedir que dados sejam acessados por mais de uma pessoa ao mesmo tempo.
Facilitar o acesso aos dados.
Verificar a identidade do usuário através de múltiplos fatores de segurança.
10

O que são "dados pessoais sensíveis"?

Informações que podem causar danos significativos caso sejam divulgadas sem autorização.
Dados de baixo risco, como nome e endereço.
Dados usados para fins comerciais, como preferências de consumo.
11

O que é o "GDPR"?

Um tipo de malware.
Um método de criptografia de dados.
A sigla para um regulamento de proteção de dados da União Europeia.
12

Qual é a principal função da "política de privacidade"?

Impedir o acesso não autorizado aos dados.
Informar os usuários sobre como seus dados serão coletados e usados.
Garantir a integridade dos dados.
13

O que é um "ataque de força bruta"?

Um tipo de malware que criptografa os dados.
Um ataque em que um hacker tenta várias combinações de senha até encontrar a correta.
Um ataque que desativa a proteção de firewall.
14

O que significa "anonimização" de dados?

Modificar dados para que fiquem irreconhecíveis e não possam ser rastreados até um indivíduo específico.
Impedir o acesso aos dados por funcionários não autorizados.
Ação de ocultar dados sensíveis apenas em documentos impressos.
15

O que caracteriza um "ataque DDoS"?

Um ataque que tenta bloquear o acesso a um serviço online, sobrecarregando-o com tráfego.
Um ataque em que o malware infecta todos os dispositivos de uma rede.
Um ataque que sequestra dados para extorsão.
16

Qual é a função de um "antivírus"?

Encriptar as comunicações de rede.
Impedir a perda de dados durante uma falha no sistema.
Detectar e remover softwares maliciosos (malware) de um sistema.
17

O que significa o termo "vulnerabilidade" em segurança da informação?

Um tipo de ataque de força bruta.
Uma falha ou fraqueza em um sistema que pode ser explorada por um atacante.
O processo de criptografar dados.
18

O que é o "conceito de zero trust" (confiança zero)?

Uma técnica de criptografia de dados.
A ideia de confiar em todos os dispositivos conectados a uma rede.
Uma abordagem de segurança que não confia em nenhum dispositivo, independentemente de estar dentro ou fora da rede corporativa.
19

O que é a "Lei Geral de Proteção de Dados" (LGPD)?

Uma técnica de anonimização de dados.
Uma lei que regula como as empresas podem coletar e tratar dados pessoais no Brasil.
Um regulamento de segurança de redes.
20

O que caracteriza um "ataque Man-in-the-Middle" (MITM)?

Um ataque em que o atacante intercepta e altera a comunicação entre duas partes sem que elas saibam.
Um ataque que tenta bloquear o acesso a um servido
Um ataque de phishing.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.