Search Header Logo

Segurança

Authored by Eder Rodrigues

Computers

Professional Development

Used 1+ times

Segurança
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é o tipo de ataque onde uma máquina faz uma série de solicitações, deixando o servidor indisponível?

Dos

DDoS

Brutal

Inteligente

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

As ameaças são originadas dentro e fora de uma empresa, como os invasores podem buscar acesso a informações lucrativas, como registros pessoais, propriedade intelectual e dados financeiros. Um funcionário que conecta um pendrive contaminado na rede, caracteriza que tipo de ameaça:

Externa

Interna

Ingênua

Vingativa

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Qual / quais fazem parte de ameaças de dispositivos?

Dispositivos deixados ligados e sem supervisão, sem bloqueio de tela

  • Baixar arquivos, fotos, músicas ou vídeos de fontes não confiáveis ​​pode levar à execução de códigos mal-intencionados em dispositivos.

  • As violações digitais costumam explorar vulnerabilidades de segurança em softwares instalados em dispositivos de uma empresa para iniciar um ataque.

  • O uso de hardware ou software desatualizado torna os sistemas e os dados de uma empresa mais vulneráveis ​​a ataques.

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Qual/quais caracterizam ameaças a LANs

Acesso não autorizado a datacenters,

Servidores com hardware e/ou software diferentes, dificultando o gerenciamento e soluções de problemas

Firewall mal configurado

Usuários desonestos que obtém acesso a WIfi

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

O domínio de nuvem privada inclui todos os servidores privados, recursos e infraestrutura de TI disponíveis para membros de uma única organização via Internet. Embora muitas empresas achem que seus dados sejam mais seguros em uma nuvem privada, esse domínio ainda apresenta ameaças sérias à segurança, incluindo:

  • Sondagem de rede e varredura de porta não autorizada.

Acesso não autorizado a recursos

  • Erros de configuração de roteador, firewall ou dispositivo de rede.

  • Usuários remotos acessando a infraestrutura de uma organização e baixando dados privados.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A descrição: "Os invasores operam sob o radar e permanecem sem serem detectados por um longo período, com consequências prejudiciais devastadoras. Os APTs normalmente visam governos e organizações de alto nível e geralmente são bem orquestrados e bem financiados." Está relacionada a que tipo ameaça?

ameaça avançada persistente (APT)

ScriptKids

Chapéu Negro

Chapéu cinza

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipo de ataque usado por criminosos para obter acesso não autorizado a um sistema?

Porta livre

Lista dos fundos

Backdoors

DarkNet

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?