Normas e Padroes de Seguranca - Quiz 1

Quiz
•
Computers
•
University
•
Medium
Juarez undefined
Used 3+ times
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual software pode ser utilizado para escanear vulnerabilidades numa rede?
KERBEROS
SSH
NESSUS
PUTTY
Answer explanation
O software NESSUS pode ser utilizado para escanear vulnerabilidades numa rede.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Lista dos principais riscos de segurança para aplicações web, organizado pela comunidade de cibersegurança:
OFFENSIVE SECURITY
OWASP TOP10
CVE
CTVE WEB
Answer explanation
OWASP TOP10 é a lista dos principais riscos de segurança para aplicações web, organizada pela comunidade de cibersegurança.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Família de malwares capazes de criptografar arquivos, geralmente associado ao pedido de resgate:
RESCUEWARE
GRAYWARE
WORM
RANSOMWARE
Answer explanation
RANSOMWARE é a escolha correta para definir uma família de malwares capazes de criptografar arquivos, geralmente associado ao pedido de resgate:
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Locky é um malware da seguinte família:
PRIVILEGE ESCALATION
RANSOMWARE
SPYWARE
WORM
Answer explanation
Locky é um ransomware que foi usado pela primeira vez para um ataque em 2016 por um grupo organizado de hackers. O Locky criptografou mais de 160 tipos de arquivos e foi espalhado por meio de e-mails falsos com anexos infectados.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Mirai é um tipo de:
CAMERA FOTOGRÁFICA
BOTNET
RANSOMWARE
SQL INJECTION
Answer explanation
O malware Mirai explora falhas de segurança em dispositivos de IoT e tem o potencial de aproveitar o poder coletivo de milhões de dispositivos de IoT em botnets e lançar ataques. Saiba mais em https://www.cloudflare.com/pt-br/learning/ddos/glossary/mirai-botnet/
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Não é uma forma de propagação de malware:
ARQUIVOS PDF
CRACHÁ
Answer explanation
A opção que não é uma forma de propagação de malware é CRACHÁ, mas pode ser utilizado para golpes de engenharia social e também para acesso indevido à instalações.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sigla adotada para vulnerabilidades e exposições comuns:
CMN
CVE
VULNBY
CIS
Answer explanation
A sigla adotada para vulnerabilidades e exposições comuns é CVE, portanto, a opção correta é CVE. Mais informações em https://cve.mitre.org/
Create a free account and access millions of resources
Similar Resources on Wayground
15 questions
AV1/R1 1TEC_IP_Introdução à Programação - Aula 01 a 06

Quiz
•
1st Grade - University
22 questions
Quiz Unidad I - IEI-076 - Hacking Ético

Quiz
•
University
15 questions
Cabeamento Estruturado 2

Quiz
•
University
18 questions
Revisão TCP/IP

Quiz
•
University
20 questions
Conceitos de Segurança da Informação

Quiz
•
University
20 questions
Revisão - Segurança da Informação

Quiz
•
University
22 questions
Authentication vulnerabilities

Quiz
•
University
16 questions
Modelo Conceitual BD

Quiz
•
12th Grade - Professi...
Popular Resources on Wayground
55 questions
CHS Student Handbook 25-26

Quiz
•
9th Grade
10 questions
Afterschool Activities & Sports

Quiz
•
6th - 8th Grade
15 questions
PRIDE

Quiz
•
6th - 8th Grade
15 questions
Cool Tool:Chromebook

Quiz
•
6th - 8th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
20 questions
Bullying

Quiz
•
7th Grade
18 questions
7SS - 30a - Budgeting

Quiz
•
6th - 8th Grade
Discover more resources for Computers
36 questions
USCB Policies and Procedures

Quiz
•
University
4 questions
Benefits of Saving

Quiz
•
5th Grade - University
20 questions
Disney Trivia

Quiz
•
University
2 questions
Pronouncing Names Correctly

Quiz
•
University
15 questions
Parts of Speech

Quiz
•
1st Grade - University
1 questions
Savings Questionnaire

Quiz
•
6th Grade - Professio...
26 questions
Parent Functions

Quiz
•
9th Grade - University
18 questions
Parent Functions

Quiz
•
9th Grade - University