QUIZ CRIPTOGRAFADO da IOTVersion en ligne QUIZ CRIPTOGRAFADO da IOT par Eduardo ED 1 O que é uma ameaça na Segurança da Informação? a Um evento que pode comprometer a segurança de um sistema b Um método para proteger dados sensíveis. c Um tipo de firewall usado em redes. d Apenas ataques feitos por hackers. 2 Qual é a definição de risco na Segurança da Informação? a A certeza de que um ataque acontecerá. b A possibilidade de uma ameaça explorar uma vulnerabilidade e causar danos. c Um sistema de backup eficiente. d A probabilidade de um firewall falhar. 3 Qual das opções abaixo representa uma ameaça física? a Um vírus que infecta o computador. b Um hacker roubando informações de um banco de dados. c Um incêndio destruindo servidores. d Um funcionário clicando em um link de phishing. 4 O que pode aumentar o risco de um sistema? a Utilizar um bom antivírus. b Realizar backups regularmente. c Não corrigir falhas de segurança conhecidas. d Implementar autenticação de dois fatores. 5 Qual é um exemplo de ameaça técnica? a Roubo de um notebook da empresa. b Um funcionário compartilhando sua senha com terceiros. c Um ransomware que criptografa os arquivos e exige pagamento para liberar o acesso. d Um incêndio na sala dos servidores. 6 Qual dos exemplos abaixo representa um ataque de engenharia social? a Um vírus infectando um computador. b Um hacker explorando uma falha técnica em um sistema. c Um criminoso enganando um funcionário para obter informações sigilosas. d Um ataque de negação de serviço (DDoS). 7 O que acontece quando um ataque compromete a disponibilidade de um sistema? a Os dados são alterados de forma indevida. b O sistema fica inacessível para os usuários c Apenas os administradores são afetados. d Nenhuma consequência significativa. 8 Qual das opções abaixo pode ser considerada uma vulnerabilidade? a Uso de criptografia para proteger senhas. b Falta de atualizações e sistemas sem proteção. c Um firewall bem configurado. d Implementação de backups diários. 9 O que é uma vulnerabilidade? a Uma função avançada do sistema. b Um ponto fraco que pode ser explorado. c Uma senha longa. d Uma atualização automática. 10 O que é a análise de vulnerabilidades? a Teste para verificar a velocidade da rede. b Processo para identificar e avaliar pontos fracos. c Monitoramento de tráfego. d Criação de firewalls. 11 Qual ferramenta é usada para escanear redes? a WordPress. b MySQL. c Nessus d Excel. 12 O que diferencia o pentest da análise de vulnerabilidades? a Pentest é automático. b Pentest explora falhas de forma controlada c Não há diferença. d Análise é sempre mais eficaz. 13 Por que esses testes são importantes? a Para instalar antivírus. b Para simular ataques reais e corrigir falhas c Para compartilhar senhas. d Para melhorar a velocidade da internet. 14 Qual a principal função da criptografia? a Melhorar o desempenho da rede. b Facilitar o acesso a documentos. c Proteger a informação contra acessos não autorizados. d Reduzir o tamanho dos arquivos. 15 Qual a diferença entre criptografia simétrica e assimétrica? a Simétrica é mais lenta. b Assimétrica usa o mesmo algoritmo para tudo. c Simétrica usa uma única chave, enquanto a assimétrica usa duas. d Não há diferença, são termos equivalentes. 16 O que garante a assinatura digital? a A presença de um QR Code. b O uso de senhas fortes. c A integridade, autenticidade e autoria do documento. d A digitalização do documento original. 17 Quem emite certificados digitais confiáveis? a O próprio usuário. b Qualquer empresa com computador. c Autoridades Certificadoras reconhecidas. d Órgãos policiais. 18 A criptografia assimétrica é ideal para: a Reduzir o tamanho de arquivos de imagem. b Transmissão de vídeos em alta resolução. c Garantir sigilo em comunicações e autenticação. d Impressão de documentos em rede. 19 Qual é o objetivo principal do Business Intelligence (BI)? a Armazenar grandes volumes de dados b Criar redes neurais artificiais c Apoiar decisões com base em análise de dados d Substituir processos manuais por robôs 20 Quais são as etapas clássicas do processo de BI? a Planejamento, execução e feedback b Criação, teste e implantação c Coleta, transformação, armazenamento, análise e decisão d Entrada, processamento e saída 21 Qual alternativa representa corretamente os “5 Vs” do Big Data? a Volume, Versão, Velocidade, Variedade, Verificação b Volume, Velocidade, Variedade, Veracidade, Valor c Velocidade, Verdade, Variedade, Valor, Visualização d Versatilidade, Volume, Valor, Vantagem, Veracidade 22 Qual ferramenta abaixo é usada em processos de Business Intelligence? a Hadoop b Power BI c Visual Studio d Arduino IDE 23 A principal diferença entre Big Data e BI é: a O BI não trabalha com dados b O Big Data foca em dados de pequenos volumes c O Big Data analisa grandes volumes de dados, muitas vezes em tempo real d O BI é exclusivo para bancos 24 A principal diferença entre Big Data e BI é: a O BI não trabalha com dados b O Big Data foca em dados de pequenos volumes c O Big Data analisa grandes volumes de dados, muitas vezes em tempo real d O BI é exclusivo para bancos