
Fundamentos Essenciais da Ciberseguranca - SEC7 | S1
Authored by Chris Claudio
Information Technology (IT)
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Em relação à Confidencialidade, qual cenário representa melhor a sua violação
Um atacante modifica a informação de um relatório financeiro.
Um funcionário acede a um ficheiro encriptado sem permissão.
Um servidor fica inacessível durante um ataque.
Um backup automático falha durante a madrugada.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual das seguintes opções descreve corretamente o conceito de risco em cibersegurança?
Um malware que explora uma falha conhecida.
A combinação entre ameaça, vulnerabilidade e impacto potencial.
A probabilidade de que um hacker consiga acesso remoto.
Uma falha de autenticação multifator.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual dos seguintes tipos de malware depende da interação do utilizador para se instalar no sistema?
Worm
Rootkit
Trojan
Botnet
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Um ataque de ransomware compromete principalmente qual aspecto da tríade CIA?
Confidencialidade
Integridade
Disponibilidade
Nenhuma das anteriores
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual das práticas abaixo melhora a integridade dos dados?
Implementar encriptação AES-256
Criar um túnel VPN entre duas redes
Usar algoritmos de hashing como SHA-256
Ativar firewall com inspeção profunda
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Um atacante usa redes sociais e e-mails falsos para convencer um funcionário a partilhar credenciais. Qual técnica está a utilizar?
Sniffing
Engenharia social
Keylogging
Phreaking
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é uma diferença fundamental entre worms e trojans?
Worms precisam de interação humana para executar, trojans não.
Trojans são auto-replicáveis, worms não.
Worms propagam-se automaticamente, trojans disfarçam-se como software legítimo.
Trojans são sempre detetados por antivírus, worms não.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?