Search Header Logo

Cibersegurança - Ataques Cibernéticos - Mitigação

Authored by Raquel Santos

Information Technology (IT)

12th Grade

Used 1+ times

Cibersegurança - Ataques Cibernéticos - Mitigação
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Um exemplo típico de cibersabotagem pode incluir:

Aumento da segurança cibernética através de políticas rigorosas

Um ataque de ransomware direcionado a dados críticos

A desativação de servidores por um ex-funcionário com acesso a credenciais

A desinformação contínua dos colaboradores em segurança da informação

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual das seguintes opções descreve melhor como um vírus cibernético se propaga?

Instala-se automaticamente em dispositivos sem interação do utilizador

Anexa-se a ficheiros executáveis e espalha-se quando esses ficheiros são abertos.

É uma forma de ransomware que criptografa dados

É sempre identificado e removido apenas por software antivírus

3.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Como um vírus pode impactar um sistema de computador?

Pode melhorar a velocidade do sistema

Pode corromper dados e comprometer a segurança do sistema

Não tem efeito significativo no desempenho

É usado apenas para roubar informações financeiras

4.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Qual é a principal diferença entre um worm e um vírus?

Um worm precisa de um programa hospedeiro para se espalhar, enquanto um vírus não

Um worm propaga-se automaticamente pela rede sem intervenção do utilizador, enquanto um vírus precisa ser executado

Um worm causa mais danos do que um vírus

Um vírus espalha-se por e-mail, enquanto um worm espalha-se por redes sociais

5.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Qual é uma medida eficaz para proteger um sistema contra worms?

Desativar a firewall para melhorar a velocidade da rede.

Manter todos os sistemas e software atualizados para corrigir vulnerabilidades

Evitar a instalação de software antivírus

Partilhar senhas de administrador com todos os utilizadores

6.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

O que caracteriza um Trojan em comparação a outros tipos de malware?

Espalha-se automaticamente sem a interação do utilizador

Disfarça-se como um software legítimo para enganar o utilizador a instalá-lo

Criptografa sempre os ficheiros em troca de resgate

É inofensivo e não causa danos

7.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

Qual é uma consequência comum de um ataque com Trojan?

Melhor desempenho do sistema, pois permite o controlo remoto

Acesso não autorizado a informações sensíveis e controlo remoto do sistema

Nenhum impacto significativo no sistema

Aumento da capacidade de armazenamento do dispositivo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?