
Segurança de redes 1-2
Authored by Carlos Rodrigues
Information Technology (IT)
11th Grade
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Os princípios da segurança da informação são:
Confiança, Integridade e Acessibilidade
Confidencialidade, Integridade e Disponibilidade
Confidencialidade, Integridade e Ameaças
Confiança, Integração e Ameaças
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual das opções não é um tipo de ataque cibernético?
Phishing
Ransomware
Firewall
Trojan
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
O que diferencia um IDS (Sistema de Deteção de Intrusões) de um IPS (Sistema de Prevenção de Intrusões)?
O IDS monitora tráfego e gera alertas, enquanto o IPS monitora e bloqueia tráfego.
O IPS apenas monitora, enquanto o IDS bloqueia o tráfego.
O IDS realiza autenticação, enquanto o IPS é um sistema de backup.
O IDS aplica-se apenas a servidores, enquanto o IPS aplica-se a redes.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual das seguintes medidas aumenta a segurança de uma rede?
Utilizar senhas fracas para facilitar o acesso
Aplicar criptografia de dados durante a transmissão
Ignorar a instalação de firewalls
Partilhar senhas entre vários utilizadores
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
O que caracteriza um ataque de phishing?
Interceptação de pacotes de dados para roubo de informações
Envio de mensagens fraudulentas para obter informações pessoais
Injeção de código malicioso em websites legítimos
Ataque que sobrecarrega servidores com tráfego excessivo
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual o objetivo principal da segurança física?
Proteger a rede de ataques virtuais
Proteger os dados armazenados na rede
Proteger a infraestrutura física contra danos ou acesso não autorizado
Prevenir ataques de phishing
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual das medidas reduz riscos físicos à infraestrutura de rede?
Instalar firewalls em dispositivos de rede
Usar câmaras de vigilância e controle de acesso
Criptografar dados na transmissão
Monitorar tráfego com IDS/IPS
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?