
Quiz - Fixando o Conteúdo
Authored by Ricardo Sewaybriker
Instructional Technology
1st - 2nd Grade
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quais os tipos de vulnerabilidades de Segurança da informação?
Humanas
Intencionais
Acidentais
Humanas
Processuais
Tecnológicas
Tecnológicas
Humanas
Intencionais
Acidentais
Intencionais
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Os Medidas de Proteção destinadas a segurança das informações, tem como objetivo?
Garantir a Segurança e
Acabar com a Ameaça
Realizar a análise das vulnerabilidades de Segurança da Informação
Reduzir e evitar o impacto e evitar/afastar a ameaça
Acabar definitivamente com os Incidentes de Segurança
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sobre o Framework NIST é correto afirmar que:
É baseado em risco e tem relação com a ISO 31000 (2009)
Possui certificação
Aplicável apenas no setor Privado.
Tem como objetivo estruturar um SOC.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sobre o Framework NIST , quais são as suas funções?
Identificar
Proteger
Detectar
Responder
Retroalimentar
Identificar
Proteger
Detectar
Responder
Recuperar
Identificar
Proteger
Detectar
Recuperar
Retroalimentar
Identificar
Proteger
Recuperar
Responder
Retroalimentar
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sobre o Framework NIST, quais são os níveis de maturidade?
Inicial
Programável
Auditado
Intuitivo
Intuitivo
Inicial
Programável
Racional
Parcial
Reprogramável
Adaptável
Risco Informado
Parcial
Risco Informado
Reprodutível
Adaptável
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
O que é o Mitre Att&ck?
Um software destinado a coleta dos mais variados ataques e defesas cibernética
Um programa em nuvem capaz de colher informações sobre os mais variados ataques e defesas cibernética
Uma plataforma que organiza e categoriza os diversos tipos de ataques, ameaças e procedimentos realizados pelos diferentes atacantes no mundo digital.
Um site para registro dos ataque em tempo real
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Como ocorre a técnica de ataque por Persistência?
O Acesso Inicial consiste em técnicas que usam vários vetores de entrada para ganhar sua base inicial dentro de uma rede.
Consiste em técnicas que os adversários usam para manter o acesso a sistemas através de reinicializações, credenciais alteradas e outras interrupções que poderiam cortar seu acesso.
Consiste em técnicas que os adversários usam para obter permissões de nível superior em um sistema ou rede.
Consiste em técnicas que um adversário pode usar para obter conhecimento sobre o sistema e a rede interna. Essas técnicas ajudam os adversários a observar o ambiente e orientar-se antes de decidir como agir.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?