Froggy Jumps SAPO BONZINHO E CRIPTOGRADOOnline version SAPO BONZINHO E CRIPTOGRADO by EDUARDO DANIEL SOUZA GUIMARAES 1 O que é informação? a Um dado qualquer sem significado. b Um conjunto de dados organizados com significado. c Apenas documentos digitais. 2 O que significa confidencialidade na Segurança da Informação? a Garantir que a informação esteja sempre disponível. b Impedir qualquer tipo de acesso aos dados. c Garantir que apenas pessoas autorizadas tenham acesso. 3 Qual dos exemplos abaixo representa integridade da informação? a Um funcionário altera valores financeiros sem autorização. b Um hacker acessa um banco de dados sem permissão. c O backup de um sistema garante que os dados não sejam perdidos. 4 Se uma empresa perde acesso a seus sistemas por um ataque cibernético, qual princípio da Segurança da Informação foi comprometido? a Confidencialidade. b Integridade. c Disponibilidade. 5 Por que a informação é considerada um ativo valioso? a Porque pode ser compartilhada sem restrição. b Porque pode gerar benefícios financeiros e estratégicos c Porque sempre pode ser recuperada facilmente. 6 Qual é a principal diferença entre um dado e uma informação? a Dados são organizados e possuem significado, enquanto informações são apenas números aleatórios. b Dados são organizados e possuem significado, enquanto informações são apenas números aleatórios. c Dados sempre são sigilosos, enquanto informações podem ser públicas. 7 O que acontece quando a integridade da informação é violada? a Os dados são acessados sem permissão. b Os dados se tornam inacessíveis para todos. c Os dados são alterados indevidamente ou corrompidos. 8 Qual é um exemplo de comprometimento da confidencialidade da informação? a Um usuário não autorizado acessa dados sigilosos de uma empresa. b Um sistema bancário apresenta erro e altera os saldos das contas. c Um funcionário perde acesso ao sistema devido a um ataque de negação de serviço. 9 Qual princípio da Segurança da Informação garante que os dados estejam sempre disponíveis quando necessário? a Confidencialidade b Integridade c Disponibilidade 10 O que pode acontecer se uma empresa não proteger adequadamente suas informações? a Perda de dados e prejuízos financeiros. b Aumento da produtividade e confiança dos clientes. c Melhoria da reputação da empresa. 11 O que significa o conceito de confiabilidade da informação? a Garantir que a informação seja compartilhada com o maior número possível de pessoas. b Assegurar que a informação é verdadeira, precisa e pode ser utilizada para tomada de decisões. c Tornar a informação pública para evitar fraudes. 12 Qual dos exemplos abaixo é uma medida para garantir a integridade da informação? a Implementar backups regulares e controles de acesso. b Tornar os dados públicos para todos os funcionários. c Criar múltiplas cópias da informação e distribuí-las para qualquer pessoa interessada. 13 Qual das opções abaixo representa uma falha na segurança da informação? a Um hospital mantém os dados dos pacientes protegidos com criptografia. b Um banco faz backup dos seus sistemas regularmente. c Um funcionário compartilha sua senha com colegas para facilitar o trabalho. 14 Se uma empresa sofre um ataque hacker e perde o acesso ao sistema, qual princípio foi comprometido? a Confidencialidade b Integridade c Disponibilidade 15 O que é um dado sensível? a Qualquer informação que possa ser compartilhada sem restrição. b Informação que pode identificar uma pessoa e precisa ser protegida. c Um dado qualquer sem relação com segurança da informação. 16 O que são medidas de segurança da informação? a Ações para proteger dados contra ameaças. b Técnicas para aumentar a velocidade da internet. c Métodos para tornar senhas mais curtas e fáceis de lembrar. 17 Qual das opções é um exemplo de Segurança Física? a Firewall para bloquear acessos não autorizados. b Controle de acesso com biometria. c Política de segurança de senhas. 18 O que caracteriza uma boa Segurança Técnica? a Manter todas as senhas anotadas em um papel na mesa. b Usar criptografia, firewalls e monitoramento de redes. c Deixar arquivos confidenciais abertos para qualquer pessoa acessar. 19 Qual alternativa representa um exemplo de Segurança Organizacional? a Instalar câmeras de segurança na empresa. b Criar uma Política de Segurança da Informação (PSI). c Utilizar autenticação biométrica para acessar salas restritas. 20 Por que é importante combinar as três categorias de segurança? a Porque cada uma protege apenas um tipo de risco. b Porque medidas organizacionais substituem firewalls. c Porque apenas as senhas já garantem total segurança. 21 O que NÃO é uma medida de segurança técnica? a Uso de firewalls e criptografia. b Monitoramento de redes e acessos. c Instalação de fechaduras de alta segurança. 22 Qual das alternativas pode comprometer a segurança organizacional? a Funcionários bem treinados sobre segurança. b Auditorias frequentes de segurança. c Falta de treinamento sobre phishing e ataques cibernéticos. 23 Qual é o principal objetivo da Segurança Física? a Criar barreiras para impedir acessos indevidos a ambientes e equipamentos b Impedir que hackers acessem a rede da empresa. c Garantir que senhas sejam trocadas mensalmente. 24 Qual é uma consequência da falta de segurança técnica? a Aumento da produtividade da equipe. b Vazamento de dados sensíveis. c Redução dos custos operacionais. 25 Se um funcionário compartilha sua senha com um colega, qual medida foi violada? a Segurança física. b Segurança técnica. c Segurança organizacional. 26 Qual é o principal objetivo da LGPD? a Proteger o governo contra ataques cibernéticos. b Garantir o livre acesso à internet para todos. c Proteger dados pessoais e garantir direitos aos titulares. 27 O que a ISO 27001 define? a Regras para o uso de redes sociais nas empresas. b Um sistema de gestão da segurança da informação (SGSI). c Formas de aumentar a velocidade da internet. 28 Qual das alternativas NÃO faz parte do Marco Civil da Internet? a Privacidade dos usuários. b Penalidades para violação de dados pessoais. c Liberdade de expressão. 29 O que acontece se uma empresa violar a LGPD? a Nada, pois a lei só é aplicada ao governo. b Os dados são apagados automaticamente. c Multas que podem chegar até 50 milhões de reais por infração. 30 Qual é o papel das normas ISO 27001 e 27002? a Criar senhas mais seguras para bancos de dados. b Definir regras para backup de informações em nuvem. c 31 O que significa "Neutralidade da Rede" no Marco Civil? a Todos os dados devem ser criptografados. b Os provedores devem tratar todo o tráfego de forma igual. c O governo pode bloquear sites quando quiser. 32 Como a LGPD afeta empresas que coletam dados pessoais? a Obriga a empresa a manter backups diários. b Permite o uso de dados sem consentimento. c Exige segurança e transparência no uso dos dados 33 Qual é o objetivo das multas aplicadas pela LGPD? a Arrecadar fundos para o governo. b Incentivar o uso de sistemas mais rápidos. c Punir empresas que violam direitos de privacidade. 34 O que caracteriza um ataque de engenharia social? a Uso de senhas fortes. b Manipulação psicológica para obter informações confidenciais. c Atualização de sistemas operacionais. 35 Qual é um exemplo de vishing? a E-mail com link malicioso b Falsa ligação pedindo informações bancárias. c Pendrive infectado. 36 Como se proteger de ataques de phishing? a Ignorando ligações desconhecidas. b Usando senhas curtas para lembrar melhor. c Verificando o remetente e não clicando em links suspeitos. 37 Por que o baiting é perigoso? a Oferece algo atrativo para enganar a vítima. b Oferece algo atrativo para enojar a vítima. c Oferece algo repulsivo para enganar a vítima. 38 O que é uma medida de segurança física? a Criptografia de arquivos. b Utilização de firewall. c Controle de acesso por biometria. 39 Qual das opções é uma medida técnica de segurança? a verificação de dois favores (2FA). b Autenticação de dois fatores (3FA). c Autenticação de dois fatores (2FA). 40 O que caracteriza uma medida organizacional de segurança? a Uso de senhas fortes. b Instalação de câmeras. c 41 Qual das alternativas representa o princípio do menor privilégio? a Todos os funcionários podem acessar qualquer informação. b Apenas o administrador tem acesso aos dados. c Cada pessoa tem acesso apenas ao que precisa para seu trabalho. 42 Por que é importante combinar medidas físicas, técnicas e organizacionais? a Porque uma medida só é suficiente para proteger o sistema. b Para garantir que todas as áreas sejam igualmente vulneráveis. c Porque cada medida cobre fraquezas de outra, criando uma segurança completa. 43 O que um plano de resposta a incidentes deve incluir? a Apenas o contato da equipe de TI. b Passos para identificar, conter e recuperar o sistema após um ataque. c Um manual de instruções para formatação de computadores. 44 Como o backup físico deve ser armazenado para maior segurança? a No mesmo local onde está o sistema original. b Em um local separado e seguro. c 45 Qual alternativa descreve melhor a criptografia? a Tornar dados legíveis para todos. b ) Armazenar dados em formato de texto. c Codificar dados para que apenas quem tenha a chave possa lê-los. 46 Qual a principal função da criptografia? a Melhorar o desempenho da rede. b Facilitar o acesso a documentos. c Proteger contra acessos não autorizados. 47 Qual a diferença entre criptografia simétrica e assimétrica? a Simétrica é mais lenta. b Simétrica usa uma única chave, e a assimétrica usa duas. c Assimétrica usa o mesmo algoritmo para tudo. 48 O que garante a assinatura digital? a A presença de um QR Code. b O uso de senhas fortes. c A integridade, autenticidade e autoria do documento. 49 Quem emite certificados digitais confiáveis? a O próprio usuário. b Qualquer empresa com computador. c Autoridades Certificadoras reconhecidas. 50 A criptografia assimétrica é ideal para: a Reduzir o tamanho de arquivos de imagem. b Transmissão de vídeos em alta resolução. c Garantir sigilo em comunicações e autenticação.