Qual software pode ser utilizado para escanear vulnerabilidades numa rede?
Normas e Padroes de Seguranca - Quiz 1

Quiz
•
Computers
•
University
•
Medium
Juarez undefined
Used 3+ times
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
KERBEROS
SSH
NESSUS
PUTTY
Answer explanation
O software NESSUS pode ser utilizado para escanear vulnerabilidades numa rede.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Lista dos principais riscos de segurança para aplicações web, organizado pela comunidade de cibersegurança:
OFFENSIVE SECURITY
OWASP TOP10
CVE
CTVE WEB
Answer explanation
OWASP TOP10 é a lista dos principais riscos de segurança para aplicações web, organizada pela comunidade de cibersegurança.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Família de malwares capazes de criptografar arquivos, geralmente associado ao pedido de resgate:
RESCUEWARE
GRAYWARE
WORM
RANSOMWARE
Answer explanation
RANSOMWARE é a escolha correta para definir uma família de malwares capazes de criptografar arquivos, geralmente associado ao pedido de resgate:
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Locky é um malware da seguinte família:
PRIVILEGE ESCALATION
RANSOMWARE
SPYWARE
WORM
Answer explanation
Locky é um ransomware que foi usado pela primeira vez para um ataque em 2016 por um grupo organizado de hackers. O Locky criptografou mais de 160 tipos de arquivos e foi espalhado por meio de e-mails falsos com anexos infectados.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Mirai é um tipo de:
CAMERA FOTOGRÁFICA
BOTNET
RANSOMWARE
SQL INJECTION
Answer explanation
O malware Mirai explora falhas de segurança em dispositivos de IoT e tem o potencial de aproveitar o poder coletivo de milhões de dispositivos de IoT em botnets e lançar ataques. Saiba mais em https://www.cloudflare.com/pt-br/learning/ddos/glossary/mirai-botnet/
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Não é uma forma de propagação de malware:
ARQUIVOS PDF
CRACHÁ
Answer explanation
A opção que não é uma forma de propagação de malware é CRACHÁ, mas pode ser utilizado para golpes de engenharia social e também para acesso indevido à instalações.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sigla adotada para vulnerabilidades e exposições comuns:
CMN
CVE
VULNBY
CIS
Answer explanation
A sigla adotada para vulnerabilidades e exposições comuns é CVE, portanto, a opção correta é CVE. Mais informações em https://cve.mitre.org/
Create a free account and access millions of resources
Similar Resources on Wayground
19 questions
QUIZ sobre IoT

Quiz
•
University
19 questions
Portas Lógicas (Gates - George Boole)

Quiz
•
University
15 questions
Revisão - Unidade I - Teoria da Computação

Quiz
•
University
17 questions
Modelagem de Dados - U1 S3

Quiz
•
University
18 questions
Revisão TCP/IP

Quiz
•
University
20 questions
Conceitos de Segurança da Informação

Quiz
•
University
16 questions
Modelo Conceitual BD

Quiz
•
12th Grade - Professi...
15 questions
Cabeamento Estruturado 2

Quiz
•
University
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade