Qual software pode ser utilizado para escanear vulnerabilidades numa rede?
Normas e Padroes de Seguranca - Quiz 1

Quiz
•
Computers
•
University
•
Medium
Juarez undefined
Used 3+ times
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
KERBEROS
SSH
NESSUS
PUTTY
Answer explanation
O software NESSUS pode ser utilizado para escanear vulnerabilidades numa rede.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Lista dos principais riscos de segurança para aplicações web, organizado pela comunidade de cibersegurança:
OFFENSIVE SECURITY
OWASP TOP10
CVE
CTVE WEB
Answer explanation
OWASP TOP10 é a lista dos principais riscos de segurança para aplicações web, organizada pela comunidade de cibersegurança.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Família de malwares capazes de criptografar arquivos, geralmente associado ao pedido de resgate:
RESCUEWARE
GRAYWARE
WORM
RANSOMWARE
Answer explanation
RANSOMWARE é a escolha correta para definir uma família de malwares capazes de criptografar arquivos, geralmente associado ao pedido de resgate:
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Locky é um malware da seguinte família:
PRIVILEGE ESCALATION
RANSOMWARE
SPYWARE
WORM
Answer explanation
Locky é um ransomware que foi usado pela primeira vez para um ataque em 2016 por um grupo organizado de hackers. O Locky criptografou mais de 160 tipos de arquivos e foi espalhado por meio de e-mails falsos com anexos infectados.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Mirai é um tipo de:
CAMERA FOTOGRÁFICA
BOTNET
RANSOMWARE
SQL INJECTION
Answer explanation
O malware Mirai explora falhas de segurança em dispositivos de IoT e tem o potencial de aproveitar o poder coletivo de milhões de dispositivos de IoT em botnets e lançar ataques. Saiba mais em https://www.cloudflare.com/pt-br/learning/ddos/glossary/mirai-botnet/
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Não é uma forma de propagação de malware:
ARQUIVOS PDF
CRACHÁ
Answer explanation
A opção que não é uma forma de propagação de malware é CRACHÁ, mas pode ser utilizado para golpes de engenharia social e também para acesso indevido à instalações.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sigla adotada para vulnerabilidades e exposições comuns:
CMN
CVE
VULNBY
CIS
Answer explanation
A sigla adotada para vulnerabilidades e exposições comuns é CVE, portanto, a opção correta é CVE. Mais informações em https://cve.mitre.org/
Create a free account and access millions of resources
Similar Resources on Quizizz
15 questions
Revisão - Unidade I - Teoria da Computação

Quiz
•
University
18 questions
Revisão TCP/IP

Quiz
•
University
20 questions
Conceitos de Segurança da Informação

Quiz
•
University
22 questions
Authentication vulnerabilities

Quiz
•
University
16 questions
Modelo Conceitual BD

Quiz
•
12th Grade - Professi...
15 questions
Cabeamento Estruturado 2

Quiz
•
University
22 questions
Quiz Unidad I - IEI-076 - Hacking Ético

Quiz
•
University
19 questions
Portas Lógicas (Gates - George Boole)

Quiz
•
University
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
25 questions
SS Combined Advisory Quiz

Quiz
•
6th - 8th Grade
40 questions
Week 4 Student In Class Practice Set

Quiz
•
9th - 12th Grade
40 questions
SOL: ILE DNA Tech, Gen, Evol 2025

Quiz
•
9th - 12th Grade
20 questions
NC Universities (R2H)

Quiz
•
9th - 12th Grade
15 questions
June Review Quiz

Quiz
•
Professional Development
20 questions
Congruent and Similar Triangles

Quiz
•
8th Grade
25 questions
Triangle Inequalities

Quiz
•
10th - 12th Grade