Search Header Logo

Cybersecurity Essentials

Authored by Professora Pontes

Computers

1st Grade

Used 8+ times

Cybersecurity Essentials
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?

Ela apenas desencoraja invasores de propriedade casuais

A cerca impede determinados intrusos.

Ela oferece atraso limitado a um intruso específico.

Ela impede invasores de propriedade casuais por causa da sua altura

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?

É um ataque de imitação

É um ataque de DDoS.

É um ataque de DoS.

engenharia social

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual algoritmo hash é recomendado para a proteção de informações sigilosas, mas não confidenciais?

MD5

3DES

SHA-256

AES-256

4.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)

Não fornecer redefinições de senha em uma janela de atendimento eletrônic

Adicionar mais guardas de segurança.

Educar os funcionários sobre políticas.

Resistir à tentação de clicar em links da Web atraentes.

Implantar dispositivos de firewall bem projetados.

5.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)

dados em processo

dados em trânsito

dados descriptografados

dados armazenados

dados criptografados

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual dos padrões de segurança abaixo é o mais segura para redes sem fio?

WEP

WPA

WEP2

WPA2

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?

ameaças relacionadas à nuvem

ameaças físicas

ameaças relacionadas ao usuário

ameaças relacionadas ao dispositivo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?