
Cibersegurança 02
Authored by Maria Fontenelle
Computers
Professional Development

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
17 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
EXPLORAÇÃO DE VULNERABILIDADE:
Definição:
uso de vários sistemas distribuídos para enviar dados
que interrompem os serviços prestados pelas redes e dispositivos de rede
VERDADEIRO
FALSO
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Falhas de segurança causadas por falhas de projeto em dispositivos e componentes de computador.
Elas são geralmente limitadas a modelos de dispositivo específico e comumente são exploradas por meio de ataques direcionados
vulnerabilidades de hardware
man-in-the-middle (MitM)
vulnerabilidades de software
exploração de vulnerabilidade
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Vírus
um ataque altamente segmentado em que e-mails que parecem ter sido enviados de uma fonte legítima são personalizados para pessoas específicas. Um invasor investiga os interesses do alvo para criar um e-mail que imita aquela pessoa específica
código executável mal-intencionado que pode ser anexado a programas legítimos, normalmente exigem a ativação do usuário final e podem ser relativamente inofensivos ou muito destrutivos. Eles frequentemente se espalham por unidades USB, discos ópticos, compartilhamentos de rede ou e-mail.
malware sob a forma de código malicioso que se replica de forma independente, explorando vulnerabilidades em redes. Eles se espalham rapidamente através de uma rede porque são autoexecutáveis
malware projetado para modificar sistemas operacionais e permitir o acesso remoto não autorizado por backdoor
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Project Zero
um tipo de ataque de engenharia social, em que um indivíduo mente para obter acesso a informações privilegiadas
o uso de software para capturar os pacotes em uma rede sem fio. Senhas não criptografadas podem ser capturadas e usadas em um ataque, e senhas criptografadas podem ser quebradas com uma ferramenta de software
um tipo de malware que captura um sistema de computador, frequentemente criptografando dados essenciais, até que o pagamento ao invasor seja feito
Criado pelo Google, este é um exemplo de uma equipe permanente de pesquisadores de terceiros que se dedica a encontrar vulnerabilidades de software
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
malware projetado para controlar as ações dos usuários e capturar dados
spyware
bot
malware
adware
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
malware sob a forma de código malicioso que se replica de forma independente, explorando vulnerabilidades em redes. Eles se espalham rapidamente através de uma rede porque são autoexecutáveis
spyware
worms
vírus
rootkit
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
qualquer tipo de defeito de hardware ou software que usuários mal intencionados tentam explorar
vulnerabilidade de hardware
vulnerabilidade de segurança
malware
vírus
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
20 questions
Avaliação - HTML e CSS
Quiz
•
Professional Development
20 questions
1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni
Quiz
•
University - Professi...
18 questions
UT5 - ARP - DNS - DHCP
Quiz
•
Professional Development
12 questions
Quizz Internet
Quiz
•
KG - Professional Dev...
20 questions
Linguaxes de marcas: HTML
Quiz
•
Professional Development
14 questions
Scratch Implementação
Quiz
•
Professional Development
20 questions
e_commerce
Quiz
•
Professional Development
18 questions
HC Análisis y reconocimiento de la interfaz (V2)
Quiz
•
Professional Development
Popular Resources on Wayground
8 questions
Spartan Way - Classroom Responsible
Quiz
•
9th - 12th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
14 questions
Boundaries & Healthy Relationships
Lesson
•
6th - 8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
3 questions
Integrity and Your Health
Lesson
•
6th - 8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
9 questions
FOREST Perception
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
Discover more resources for Computers
15 questions
LOTE_SPN2 5WEEK3 Day 2 Itinerary
Quiz
•
Professional Development
6 questions
Copy of G5_U6_L5_22-23
Lesson
•
KG - Professional Dev...
10 questions
March Quiz
Quiz
•
Professional Development
5 questions
Copy of G5_U6_L8_22-23
Lesson
•
KG - Professional Dev...
10 questions
suffixes FUL OR LESS
Quiz
•
Professional Development