
Segurança da Informação
Authored by Dirlei Paulino
Computers
University
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
18 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Um funcionário novato da empresa clica em um link malicioso que recebeu em um e-mail. Qual é a vulnerabilidade INTERNA?
Exaustão de recursos
Ransomware
Usuário não treinado
Controle de acesso fraco
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dispositivo de segurança de redes que faz a "filtragem" de tráfego baseado em regras pré-definidas
IDS
IPS
Firewall
Switch
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Detecta ameaças e informa ao administrador de uma rede sobre atividade maliciosa. Estamos falando do
IDS
IPS
firewall
honeypot
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Um registro cronológico das atividades de um sistema, como acessos e operações realizadas chama-se
Melhores práticas de segurança
Mapa de riscos
Log de auditoria
Lista de eventos
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Uma varredura feita em um sistema computacional ou rede pode ser um
ataque de força bruta
engenharia social
reconhecimento
buffer overflow
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Um ataque de engenharia social se aproveita
da ingenuidade da natureza humana
da condição socioeconômica da vítima
dos problemas de aplicativo
das violações de protocolos
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Não é uma forma de engenharia social:
o phishing
os golpes de telefone
tailgating
força bruta
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?