Cibersegurança 02

Cibersegurança 02

Professional Development

17 Qs

quiz-placeholder

Similar activities

SC-900_Módulo 2

SC-900_Módulo 2

Professional Development

17 Qs

INFORMATICA BASICA

INFORMATICA BASICA

Professional Development

20 Qs

Quizz - Eletricidade básica

Quizz - Eletricidade básica

Professional Development

20 Qs

AV1 Pensamento Computacional

AV1 Pensamento Computacional

Professional Development

20 Qs

AI-900 MÓDULO 04 pt-br

AI-900 MÓDULO 04 pt-br

Professional Development

14 Qs

AZ-900 MÓDULO 04 pt-br

AZ-900 MÓDULO 04 pt-br

Professional Development

12 Qs

Banco de Dados - Modelo Entidade Relacionamento

Banco de Dados - Modelo Entidade Relacionamento

Professional Development

20 Qs

UFCD 9188 - Fundamentos em cibersegurança

UFCD 9188 - Fundamentos em cibersegurança

Professional Development

20 Qs

Cibersegurança 02

Cibersegurança 02

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Maria Fontenelle

FREE Resource

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EXPLORAÇÃO DE VULNERABILIDADE:

Definição:

uso de vários sistemas distribuídos para enviar dados

que interrompem os serviços prestados pelas redes e dispositivos de rede

VERDADEIRO

FALSO

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Falhas de segurança causadas por falhas de projeto em dispositivos e componentes de computador.

Elas são geralmente limitadas a modelos de dispositivo específico e comumente são exploradas por meio de ataques direcionados

vulnerabilidades de hardware


man-in-the-middle (MitM)


vulnerabilidades de software

exploração de vulnerabilidade

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Vírus

um ataque altamente segmentado em que e-mails que parecem ter sido enviados de uma fonte legítima são personalizados para pessoas específicas. Um invasor investiga os interesses do alvo para criar um e-mail que imita aquela pessoa específica

código executável mal-intencionado que pode ser anexado a programas legítimos, normalmente exigem a ativação do usuário final e podem ser relativamente inofensivos ou muito destrutivos. Eles frequentemente se espalham por unidades USB, discos ópticos, compartilhamentos de rede ou e-mail.

malware sob a forma de código malicioso que se replica de forma independente, explorando vulnerabilidades em redes. Eles se espalham rapidamente através de uma rede porque são autoexecutáveis

malware projetado para modificar sistemas operacionais e permitir o acesso remoto não autorizado por backdoor

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Project Zero

um tipo de ataque de engenharia social, em que um indivíduo mente para obter acesso a informações privilegiadas

o uso de software para capturar os pacotes em uma rede sem fio. Senhas não criptografadas podem ser capturadas e usadas em um ataque, e senhas criptografadas podem ser quebradas com uma ferramenta de software

um tipo de malware que captura um sistema de computador, frequentemente criptografando dados essenciais, até que o pagamento ao invasor seja feito

Criado pelo Google, este é um exemplo de uma equipe permanente de pesquisadores de terceiros que se dedica a encontrar vulnerabilidades de software

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

malware projetado para controlar as ações dos usuários e capturar dados

spyware

bot

malware

adware

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

malware sob a forma de código malicioso que se replica de forma independente, explorando vulnerabilidades em redes. Eles se espalham rapidamente através de uma rede porque são autoexecutáveis

spyware

worms

vírus

rootkit

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

qualquer tipo de defeito de hardware ou software que usuários mal intencionados tentam explorar

vulnerabilidade de hardware

vulnerabilidade de segurança

malware

vírus

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?