Cybersecurity Essentials

Cybersecurity Essentials

1st Grade

15 Qs

quiz-placeholder

Similar activities

Autenticação baseada em senhas & Sniffers

Autenticação baseada em senhas & Sniffers

1st Grade - University

20 Qs

quiz ccna v7 camada de redes

quiz ccna v7 camada de redes

1st Grade

20 Qs

AZ-900

AZ-900

1st - 3rd Grade

10 Qs

REC2/3TRI UML

REC2/3TRI UML

1st Grade

10 Qs

Quizz de Financeiro

Quizz de Financeiro

1st Grade

20 Qs

Quiz sobre Criptografia

Quiz sobre Criptografia

1st Grade

10 Qs

Exercício - Conceitos Básicos de Informática

Exercício - Conceitos Básicos de Informática

1st - 3rd Grade

20 Qs

AV1/R1 1TEC_IP_Introdução à Programação - Aula 01 a 06

AV1/R1 1TEC_IP_Introdução à Programação - Aula 01 a 06

1st Grade - University

15 Qs

Cybersecurity Essentials

Cybersecurity Essentials

Assessment

Quiz

Computers

1st Grade

Hard

Created by

Professora Pontes

Used 8+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?

Ela apenas desencoraja invasores de propriedade casuais

A cerca impede determinados intrusos.

Ela oferece atraso limitado a um intruso específico.

Ela impede invasores de propriedade casuais por causa da sua altura

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?

É um ataque de imitação

É um ataque de DDoS.

É um ataque de DoS.

engenharia social

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual algoritmo hash é recomendado para a proteção de informações sigilosas, mas não confidenciais?

MD5

3DES

SHA-256

AES-256

4.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)

Não fornecer redefinições de senha em uma janela de atendimento eletrônic

Adicionar mais guardas de segurança.

Educar os funcionários sobre políticas.

Resistir à tentação de clicar em links da Web atraentes.

Implantar dispositivos de firewall bem projetados.

5.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)

dados em processo

dados em trânsito

dados descriptografados

dados armazenados

dados criptografados

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual dos padrões de segurança abaixo é o mais segura para redes sem fio?

WEP

WPA

WEP2

WPA2

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?

ameaças relacionadas à nuvem

ameaças físicas

ameaças relacionadas ao usuário

ameaças relacionadas ao dispositivo

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?