No student devices needed. Know more
32 questions
A imagem a seguir mostra uma mensagem recorrente em diversos sites no último ano. Qual o principal motivo?
Mudança nos Cookies
Implementação da LGPD
Implementação de sistema de segurança
Evitar o ataque de hackers
Quais dos itens abaixo pode-se considerar como NÃO sendo um protocolo da Internet:
HTTP
SMTP
WWW
FTP
Qual é o elo mais fraco da segurança da informação?
Senhas
Computadores
Criptografia
Ser humano
O que é DNS Spoofing?
Ataques que evitam o acesso ao servidor DNS
Ataque de negação de serviço
Ataques que procuram falsificar informações do DNS
Um vírus do servidor DNS
Sistema utilizado para atrair um invasor, funcionando como uma armadilha para o hacker.
Honeypot
Firewall
Backdoor
Antivirus
O que é um ataque de força bruta?
É um ataque DDoS direcionado a um único alvo com o intuito de tirá-lo do ar
É um ataque que consiste em adivinhar, por tentativa e erro, uma senha
É um ataque para capturar as bases de dados criptografadas das empresas
É um ataque feito por insiders para expor dados confidenciais
O que são WEP, WPA e WPA2?
Diferentes maneiras de configurar a segurança em uma rede WiFi
Protocolos diferentes para conexão com a Internet
Dispositivos diferentes para se conectar à Internet
Diferentes maneiras de definir a velocidade de uma rede WiFi
Qual a função de uma hash?
Garantir a disponibilidade dos dados
Garantir a criptografia dos dados
Garantir a privacidade dos dados.
Garantir a integridade dos dados
Em um servidor, notou-se que houve invasão utilizando a porta 21. Qual protocolo foi utilizado na invasão?
SSH
FTP
HTTP
SMTP
Criptografia que usa a mesma chave para criptografar e decodificar uma mensagem!
Ponta a ponta
Simétrica
Assimétrica
Digital
Para que é usado o Blockchain?
Usado como moeda online para tráfego de pagamento P2P (peer to peer)
É uma tecnologia capaz de bloquear conteúdo proibido nas redes sociais
É usado para armazenar dados cadastrais dentro de uma rede empresarial
Solução voltada ao registro de informações descentralizadas dos dados.
O que é phishing?
O momento em que uma página na Internet é invadida.
Programa malicioso capaz de se propagar rapidamente na rede.
Site falso utilizado por criminosos para roubar dados pessoais
É um ataque de negação de serviço.
O que é Ransomware?
Software nocivo usado para sequestrar dados.
Software de segurança para proteger senhas.
Vírus capaz de roubar senhas.
Software nocivo utilizado para negação de serviço.
Ataque realizado por diversos computadores com objetivo de sobrecarregar um servidor.
Phishing
Sniffing
DoS
DDoS
Quais são os termos considerados pilares da segurança da informação?
Autenticação, Disposição, Confidencialidade
Confiança, Criptografia, Redes
Confidencialidade, Integridade, Disponibilidade
Confidencialidade, Interferência, Dedicação
O que é um botnet?
Um conjunto de programas que permitem a presença de um invasor em um computador comprometido
Um programa que captura e armazena as teclas digitadas pelo usuário
Um tipo de malware destinado a se infiltrar em um sistema de computador alheio
Uma rede de computadores infectados controlada por um invasor
Consiste na captura de pacotes no mesmo segmento de rede onde o software está em execução, com isso é possível analisar o conteúdo que está trafegando.
Sniffing
Port Scanning
IP Spoofing
DDoS
Técnica que permite obter informações sobre serviços que estão acessíveis por meio de mapeamento das portas TCP e UDP, o objetivo é verificar quais portas estão abertas no alvo ou na rede onde a ferramenta estiver em execução.
Sniffing
Brute Force
Port Scanning
DDoS
Técnica utilizada para forjar um endereço IP falso, de forma a mascarar o endereço original do invasor. É usualmente utilizada em ataques de negação de serviço, para que não seja identificado o endereço de origem.
Spoofing
Port Scanning
Packet Sniffing
Distributed Denial of Service (DDoS)
Técnica que consiste em adivinhar credenciais de acesso (usuário e senha, por exemplo). Pode ser executada manualmente ou automatizada com ferramentas.
Brute Force
Phishing
Port Scanning
Distributed Denial of Service (DDoS)
Não precisa da ajuda humana para se propagar e infectar. Nesse caso estamos falando do Malware do tipo:
Adware
Worms
Trojan
Spyware
Para se conectar remotamente a um servidor preservando o sigilo dos dados transmitidos você deve configurar
um firewall
um antivírus
uma VPN
uma auditoria
Dispositivo de segurança de redes que faz a "filtragem" de tráfego baseado em regras pré-definidas
IDS
IPS
Firewall
Switch
Programas que abrem acesso remoto a um usuário não autorizado são os
adwares
sniffers
scanners
backdoors
O princípio da _________________ é garantido quando a informação acessada está completa, sem alterações e, portanto, confiável.
Disponibilidade
Autenticidade
Confidencialidade
Integridade
O que é injeção SQL?
Um ataque onde código SQL é inserido em uma entrada de utilizador
Uma técnica de otimização de consultas SQL
Um método de backup de base de dados
Uma forma de criptografia de dados
O que significa "sanitização de entrada"?
Criptografar dados de entrada
Remover ou modificar dados de entrada que podem ser maliciosos
Fazer backup dos dados de entrada
Monitorar dados de entrada
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
criptografia assimétrica
certificado digital
salting
assinatura digital
Organize as ameaças abaixo nas categorias corretas.
Queda de energia
Roubo de equipamento
Interceptação do tráfego de dados
Ataque DDOS
Vírus e malware
Quebra de senha
Phishing
Ligação se passando por alguém
Desenhe um diagrama que represente uma rede segura de uma empresa, mostrando pelo menos os seguintes elementos:
- Firewall
- Servidores de Aplicação (HTTP, SSH,...)
- Servidor de Banco de Dados
- Área Desmilitarizada (DMZ)
- Intranet
- Internet
Complete a frase a seguir com a palavra correta.
Um __________ é um software malicioso que se replica automaticamente e se espalha para outros computadores sem a necessidade de intervenção humana.
A LGPD considera como dados pessoais sensíveis os dados sobre:
contas bancárias
viagens realizadas
origem racial
número de documentos
Explore all questions with a free account