Segurança da Informação

Segurança da Informação

University

18 Qs

quiz-placeholder

Similar activities

Revisão - Administração de Redes em Ambientes Linux

Revisão - Administração de Redes em Ambientes Linux

University

20 Qs

1_Bim_Revisao_Segurança_redes

1_Bim_Revisao_Segurança_redes

University

18 Qs

TADS

TADS

University

20 Qs

M2-M3 VMware ICM 8.0

M2-M3 VMware ICM 8.0

University

15 Qs

Gestão de processos pelo Sistema operativo de computadores pessoais

Gestão de processos pelo Sistema operativo de computadores pessoais

11th Grade - University

13 Qs

REC. Analise

REC. Analise

12th Grade - University

15 Qs

Redes sem fio

Redes sem fio

10th Grade - University

20 Qs

Quiz sobre Logística Inteligente

Quiz sobre Logística Inteligente

3rd Grade - University

15 Qs

Segurança da Informação

Segurança da Informação

Assessment

Quiz

Computers

University

Easy

Created by

Dirlei Paulino

Used 3+ times

FREE Resource

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um funcionário novato da empresa clica em um link malicioso que recebeu em um e-mail. Qual é a vulnerabilidade INTERNA?

Exaustão de recursos

Ransomware

Usuário não treinado

Controle de acesso fraco

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dispositivo de segurança de redes que faz a "filtragem" de tráfego baseado em regras pré-definidas

IDS

IPS

Firewall

Switch

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Detecta ameaças e informa ao administrador de uma rede sobre atividade maliciosa. Estamos falando do

IDS

IPS

firewall

honeypot

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um registro cronológico das atividades de um sistema, como acessos e operações realizadas chama-se

Melhores práticas de segurança

Mapa de riscos

Log de auditoria

Lista de eventos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uma varredura feita em um sistema computacional ou rede pode ser um

ataque de força bruta

engenharia social

reconhecimento

buffer overflow

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um ataque de engenharia social se aproveita

da ingenuidade da natureza humana

da condição socioeconômica da vítima

dos problemas de aplicativo

das violações de protocolos

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Não é uma forma de engenharia social:

o phishing

os golpes de telefone

tailgating

força bruta

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?