Exame in Portuguese Questionário de Exame Questionário de Exame Pergunta 1: Qual é o objetivo da criptografia? Proteger contra ameaças de rede Garantir a confidencialidade dos dados Monitorar o tráfego de rede Pergunta 2: O que significa IDS em relação à segurança de rede? Interface de Rede Segura Sistema de Detecção de Intrusões Sistema de Firewall Avançado Pergunta 3: O que é um ataque de força bruta? Um ataque de rede sem fio Uma tentativa de adivinhar uma senha Um ataque de phishing Pergunta 4: Qual é o propósito da política de segurança da informação? Monitorar o tráfego de rede Estabelecer diretrizes para proteger informações sensíveis Realizar testes de penetração Pergunta 5: Qual das seguintes é uma técnica de criptografia simétrica? RSA AES ECC Pergunta 6: Qual das seguintes não é uma técnica de detecção de ameaças? IDS (Sistema de Detecção de Intrusões) Firewall Antivírus Pergunta 7: O que é um ataque de DDoS (Negação de Serviço Distribuído)? Um ataque que tenta adivinhar senhas Um ataque que sobrecarrega um servidor com tráfego falso Um ataque de phishing Pergunta 8: Qual dos seguintes é um exemplo de criptografia assimétrica? AES RSA DES Pergunta 9: O que é um ataque de engenharia social? Um ataque que explora vulnerabilidades de software Um ataque que se aproveita de falhas de hardware Um ataque que manipula as pessoas para obter informações confidenciais Pergunta 10: Qual é a finalidade de uma política de segurança de informações? Aumentar a velocidade da rede Estabelecer diretrizes para proteger informações e sistemas Fornecer acesso ilimitado a todos os usuários Pergunta 11: Qual das seguintes opções é uma técnica de criptografia de chave pública? AES RSA DES Pergunta 12: O que significa VPN em termos de segurança de rede? Virtual Private Network Vast Public Network Virtual Public Network Pergunta 13: Qual é a principal finalidade de um firewall? Monitorar o tráfego de rede Impedir o acesso não autorizado à rede Criptografar comunicações de rede Pergunta 14: Qual é a principal diferença entre criptografia simétrica e assimétrica? A criptografia simétrica usa uma única chave, enquanto a criptografia assimétrica usa duas chaves A criptografia simétrica é mais segura do que a criptografia assimétrica A criptografia assimétrica é mais rápida do que a criptografia simétrica Pergunta 15: O que é um ataque de phishing? Um ataque que explora vulnerabilidades de software Um ataque que se aproveita de falhas de hardware Um ataque que visa enganar as pessoas para obter informações confidenciais Pergunta 16: Qual das seguintes ações não é recomendada em segurança de rede? Manter senhas fortes e exclusivas Compartilhar senhas com colegas de trabalho Atualizar regularmente o software Pergunta 17: O que é um ataque de negação de serviço (DoS)? Um ataque que explora vulnerabilidades de software Um ataque que visa sobrecarregar um sistema ou rede para torná-lo inacessível Um ataque que se aproveita de falhas de hardware Pergunta 18: O que é um firewall de próxima geração (NGFW)? Um firewall que só funciona em redes móveis Um firewall que combina recursos de firewall tradicional com funções de segurança avançada Um firewall que não é mais usado em segurança de rede Pergunta 19: O que é um ataque de injeção SQL? Um ataque que se aproveita de falhas de hardware Um ataque que explora vulnerabilidades de software Um ataque que manipula consultas de banco de dados para obter informações não autorizadas Pergunta 20: Qual é a principal finalidade de um teste de penetração (pentest)? Monitorar o tráfego de rede Avaliar a segurança de um sistema ou rede identificando vulnerabilidades Criptografar comunicações de rede Pergunta 21: Qual é a principal função de um IDS (Sistema de Detecção de Intrusões)? Criptografar tráfego de rede Monitorar e identificar atividades suspeitas na rede Acelerar a velocidade da rede Pergunta 22: Qual é o objetivo principal da criptografia de dados? Ocultar informações importantes Reduzir a velocidade da rede Proteger informações confidenciais tornando-as ilegíveis para pessoas não autorizadas Pergunta 23: O que é um ataque de força bruta? Um ataque que tenta adivinhar uma senha repetidamente até encontrar a correta Um ataque que envia emails falsos para obter informações confidenciais Um ataque que explora vulnerabilidades de software Pergunta 24: O que é um ataque de engenharia reversa? Um ataque que envolve a criação de novas tecnologias Um ataque que visa descobrir informações sobre sistemas e softwares existentes Um ataque que tenta enganar as pessoas para obter informações confidenciais Pergunta 25: Qual é a importância da autenticação de dois fatores (2FA) em segurança? Não tem importância em segurança de rede Torna o acesso a contas mais seguro, exigindo duas formas de autenticação Torna o acesso mais lento e complexo Pergunta 26: O que é uma política de senha forte? Uma política que exige que as senhas sejam curtas e simples Uma política que permite senhas que contenham apenas números Uma política que exige senhas longas, complexas e diferentes para cada conta Pergunta 27: O que é um ataque de ransomware? Um ataque que visa tornar o sistema mais rápido Um ataque que busca obter informações confidenciais de usuários Um ataque que criptografa os arquivos do sistema e exige resgate para descriptografá-los Pergunta 28: O que é um ataque de spear phishing? Um ataque que utiliza lanças como armas Um ataque que se concentra em um indivíduo ou organização específica, usando informações personalizadas Um ataque que envia milhares de emails para diferentes alvos Pergunta 29: O que é um certificado SSL? Um certificado que permite o acesso a sites de mídia social Um certificado que verifica a identidade de um site e protege a comunicação entre o navegador e o servidor Um certificado de senha para acesso a contas online Pergunta 30: O que é um ataque de engenharia social? Um ataque que utiliza engenheiros para melhorar a segurança da rede Um ataque que se baseia na manipulação psicológica de indivíduos para obter informações confidenciais Um ataque que utiliza engenheiros para criar novos sistemas de segurança Pergunta 31: Qual é a principal função de um WAF (Web Application Firewall)? Monitorar a temperatura do servidor web Proteger aplicações web contra ameaças e ataques Criptografar todas as transações web Pergunta 32: O que é um algoritmo de hash em criptografia? Um algoritmo que cria senhas aleatórias Um algoritmo que verifica a autenticidade dos certificados SSL Um algoritmo que transforma dados em uma sequência de caracteres de tamanho fixo Pergunta 33: O que é um ataque de engenharia social? Um ataque que utiliza engenheiros para melhorar a segurança da rede Um ataque que se baseia na manipulação psicológica de indivíduos para obter informações confidenciais Um ataque que utiliza engenheiros para criar novos sistemas de segurança Pergunta 34: Qual é a principal função de um WAF (Web Application Firewall)? Monitorar a temperatura do servidor web Proteger aplicações web contra ameaças e ataques Criptografar todas as transações web Pergunta 35: O que é um algoritmo de hash em criptografia? Um algoritmo que cria senhas aleatórias Um algoritmo que verifica a autenticidade dos certificados SSL Um algoritmo que transforma dados em uma sequência de caracteres de tamanho fixo Pergunta 36: O que é autenticação de dois fatores (2FA)? Um método de autenticação que usa duas senhas diferentes Um método de autenticação que requer duas formas de verificação para acessar uma conta Um método de autenticação que usa biometria para acessar uma conta Pergunta 37: O que é um ataque de negação de serviço (DDoS)? Um ataque que nega o acesso à rede local Um ataque que nega o acesso a um site ou serviço, sobrecarregando-o com tráfego malicioso Um ataque que nega o acesso à nuvem Pergunta 38: O que é um firewall de aplicação (WAF)? Um firewall que protege apenas aplicativos móveis Um firewall que protege apenas aplicativos web Um firewall que protege contra todos os tipos de ataques de rede Pergunta 39: O que é um ataque de engenharia social? Um ataque que utiliza engenheiros para melhorar a segurança da rede Um ataque que se baseia na manipulação psicológica de indivíduos para obter informações confidenciais Um ataque que utiliza engenheiros para criar novos sistemas de segurança Pergunta 40: Qual é a principal função de um WAF (Web Application Firewall)? Monitorar a temperatura do servidor web Proteger aplicações web contra ameaças e ataques Criptografar todas as transações web Pergunta 41: O que é um algoritmo de hash em criptografia? Um algoritmo que cria senhas aleatórias Um algoritmo que verifica a autenticidade dos certificados SSL Um algoritmo que transforma dados em uma sequência de caracteres de tamanho fixo Pergunta 42: O que significa a sigla VPN em redes de computadores? Virtual Private Network Very Private Network Virtual Public Network Pergunta 43: O que é um ataque de phishing? Um ataque que consiste em enviar e-mails com anexos maliciosos Um ataque que tenta enganar os destinatários para obter informações confidenciais, como senhas ou informações financeiras Um ataque que envia tráfego excessivo para um servidor para derrubá-lo Pergunta 44: O que é um certificado digital? Um arquivo que armazena músicas digitais Um arquivo que verifica a identidade de um site e permite comunicações seguras Um arquivo que armazena senhas de usuário Pergunta 45: O que é um ataque de força bruta em segurança de rede? Um ataque que utiliza muitos computadores para derrubar um servidor Um ataque que tenta adivinhar senhas tentando todas as combinações possíveis Um ataque que se disfarça como uma atualização de software Pergunta 46: O que é um IDS (Intrusion Detection System)? Um software de edição de imagens Um sistema que detecta e alerta sobre possíveis ataques à rede Um sistema que criptografa comunicações de rede Pergunta 47: O que é criptografia de chave pública? Um método de criptografia que utiliza uma única chave para criptografar e descriptografar dados Um método de criptografia que utiliza chaves diferentes para criptografar e descriptografar dados Um método de criptografia que não utiliza chaves Pergunta 48: Qual é a principal função de um firewall de próxima geração (NGFW)? Bloquear apenas tráfego malicioso Analisar e bloquear tráfego com base em políticas avançadas, incluindo aplicativos e ameaças Aumentar a largura de banda da rede Pergunta 49: O que é uma VPN SSL (Secure Sockets Layer)? Um protocolo de criptografia para e-mails Um protocolo de criptografia para proteger comunicações web Um protocolo de autenticação para redes locais Pergunta 50: O que é um ataque de injeção SQL? Um ataque que envia mensagens de spam Um ataque que tenta inserir comandos maliciosos em consultas SQL para manipular um banco de dados Um ataque que tenta inundar um site com tráfego excessivo Tempo restante: 50:00 Resultados: Pontuação: 0 pontos Status: Aguardando envio