
Cibersegurança - Ataques Cibernéticos - Mitigação
Authored by Raquel Santos
Information Technology (IT)
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
17 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Um exemplo típico de cibersabotagem pode incluir:
Aumento da segurança cibernética através de políticas rigorosas
Um ataque de ransomware direcionado a dados críticos
A desativação de servidores por um ex-funcionário com acesso a credenciais
A desinformação contínua dos colaboradores em segurança da informação
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual das seguintes opções descreve melhor como um vírus cibernético se propaga?
Instala-se automaticamente em dispositivos sem interação do utilizador
Anexa-se a ficheiros executáveis e espalha-se quando esses ficheiros são abertos.
É uma forma de ransomware que criptografa dados
É sempre identificado e removido apenas por software antivírus
3.
MULTIPLE CHOICE QUESTION
30 sec • 6 pts
Como um vírus pode impactar um sistema de computador?
Pode melhorar a velocidade do sistema
Pode corromper dados e comprometer a segurança do sistema
Não tem efeito significativo no desempenho
É usado apenas para roubar informações financeiras
4.
MULTIPLE CHOICE QUESTION
30 sec • 6 pts
Qual é a principal diferença entre um worm e um vírus?
Um worm precisa de um programa hospedeiro para se espalhar, enquanto um vírus não
Um worm propaga-se automaticamente pela rede sem intervenção do utilizador, enquanto um vírus precisa ser executado
Um worm causa mais danos do que um vírus
Um vírus espalha-se por e-mail, enquanto um worm espalha-se por redes sociais
5.
MULTIPLE CHOICE QUESTION
30 sec • 6 pts
Qual é uma medida eficaz para proteger um sistema contra worms?
Desativar a firewall para melhorar a velocidade da rede.
Manter todos os sistemas e software atualizados para corrigir vulnerabilidades
Evitar a instalação de software antivírus
Partilhar senhas de administrador com todos os utilizadores
6.
MULTIPLE CHOICE QUESTION
30 sec • 6 pts
O que caracteriza um Trojan em comparação a outros tipos de malware?
Espalha-se automaticamente sem a interação do utilizador
Disfarça-se como um software legítimo para enganar o utilizador a instalá-lo
Criptografa sempre os ficheiros em troca de resgate
É inofensivo e não causa danos
7.
MULTIPLE CHOICE QUESTION
30 sec • 6 pts
Qual é uma consequência comum de um ataque com Trojan?
Melhor desempenho do sistema, pois permite o controlo remoto
Acesso não autorizado a informações sensíveis e controlo remoto do sistema
Nenhum impacto significativo no sistema
Aumento da capacidade de armazenamento do dispositivo
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?