Prévia do material em texto
1. O que é segurança da informação e quais são seus pilares fundamentais? 2. Explique o conceito de **Confidencialidade, Integridade e Disponibilidade** (CID). 3. O que é um ataque de engenharia social e como se pode preveni-lo? 4. Qual a diferença entre um vírus, um worm e um trojan? 5. O que é um firewall e como ele ajuda na segurança da rede? 6. Quais são os tipos de autenticação mais comuns em sistemas de segurança? 7. O que é criptografia e qual a diferença entre criptografia simétrica e assimétrica? 8. Qual a finalidade de uma auditoria de segurança da informação? 9. Como funciona o protocolo HTTPS e por que ele é mais seguro que HTTP? 10. O que é um ataque de força bruta e como mitigá-lo? 11. O que são políticas de segurança da informação e qual sua importância? 12. Quais são os principais padrões e certificações de segurança da informação? 13. Explique a diferença entre segurança ofensiva e segurança defensiva. 14. O que é **Penetration Testing** e para que serve? 15. Qual a importância de backups na segurança da informação? 16. Como funciona o controle de acessos baseado em funções (**RBAC**)? 17. O que é um **ataque DDoS** e quais suas consequências? 18. Explique o conceito de **Zero Trust** na segurança de sistemas. 19. Como o uso de VPNs pode aumentar a segurança na comunicação digital? 20. O que são testes de vulnerabilidade e por que são necessários? 21. Quais são os principais desafios da segurança em computação em nuvem? 22. O que é um sistema de detecção de intrusão (**IDS**) e como ele funciona? 23. Explique o conceito de **SOC (Security Operations Center)** e sua função. 24. Qual a importância do gerenciamento de riscos na segurança da informação? 25. Como ataques de phishing podem comprometer a segurança de um sistema? 26. O que são logs de segurança e como são utilizados em auditoria? 27. Qual o papel das normas ISO/IEC 27001 na gestão de segurança da informação? 28. Como os conceitos de **Big Data** impactam a segurança da informação? 29. O que é **Biometria** e como ela pode ser aplicada na autenticação de usuários? 30. Quais são os maiores desafios e tendências futuras na área de segurança da informação?