
Cybersecurity Essentials
Authored by Professora Pontes
Computers
1st Grade
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Ela apenas desencoraja invasores de propriedade casuais
A cerca impede determinados intrusos.
Ela oferece atraso limitado a um intruso específico.
Ela impede invasores de propriedade casuais por causa da sua altura
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de imitação
É um ataque de DDoS.
É um ataque de DoS.
engenharia social
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual algoritmo hash é recomendado para a proteção de informações sigilosas, mas não confidenciais?
MD5
3DES
SHA-256
AES-256
4.
MULTIPLE SELECT QUESTION
45 sec • 5 pts
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Não fornecer redefinições de senha em uma janela de atendimento eletrônic
Adicionar mais guardas de segurança.
Educar os funcionários sobre políticas.
Resistir à tentação de clicar em links da Web atraentes.
Implantar dispositivos de firewall bem projetados.
5.
MULTIPLE SELECT QUESTION
45 sec • 5 pts
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
dados em processo
dados em trânsito
dados descriptografados
dados armazenados
dados criptografados
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual dos padrões de segurança abaixo é o mais segura para redes sem fio?
WEP
WPA
WEP2
WPA2
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
ameaças relacionadas à nuvem
ameaças físicas
ameaças relacionadas ao usuário
ameaças relacionadas ao dispositivo
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?