
Segurança
Authored by Eder Rodrigues
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é o tipo de ataque onde uma máquina faz uma série de solicitações, deixando o servidor indisponível?
Dos
DDoS
Brutal
Inteligente
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
As ameaças são originadas dentro e fora de uma empresa, como os invasores podem buscar acesso a informações lucrativas, como registros pessoais, propriedade intelectual e dados financeiros. Um funcionário que conecta um pendrive contaminado na rede, caracteriza que tipo de ameaça:
Externa
Interna
Ingênua
Vingativa
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Qual / quais fazem parte de ameaças de dispositivos?
Dispositivos deixados ligados e sem supervisão, sem bloqueio de tela
Baixar arquivos, fotos, músicas ou vídeos de fontes não confiáveis pode levar à execução de códigos mal-intencionados em dispositivos.
As violações digitais costumam explorar vulnerabilidades de segurança em softwares instalados em dispositivos de uma empresa para iniciar um ataque.
O uso de hardware ou software desatualizado torna os sistemas e os dados de uma empresa mais vulneráveis a ataques.
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Qual/quais caracterizam ameaças a LANs
Acesso não autorizado a datacenters,
Servidores com hardware e/ou software diferentes, dificultando o gerenciamento e soluções de problemas
Firewall mal configurado
Usuários desonestos que obtém acesso a WIfi
5.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
O domínio de nuvem privada inclui todos os servidores privados, recursos e infraestrutura de TI disponíveis para membros de uma única organização via Internet. Embora muitas empresas achem que seus dados sejam mais seguros em uma nuvem privada, esse domínio ainda apresenta ameaças sérias à segurança, incluindo:
Sondagem de rede e varredura de porta não autorizada.
Acesso não autorizado a recursos
Erros de configuração de roteador, firewall ou dispositivo de rede.
Usuários remotos acessando a infraestrutura de uma organização e baixando dados privados.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
A descrição: "Os invasores operam sob o radar e permanecem sem serem detectados por um longo período, com consequências prejudiciais devastadoras. Os APTs normalmente visam governos e organizações de alto nível e geralmente são bem orquestrados e bem financiados." Está relacionada a que tipo ameaça?
ameaça avançada persistente (APT)
ScriptKids
Chapéu Negro
Chapéu cinza
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tipo de ataque usado por criminosos para obter acesso não autorizado a um sistema?
Porta livre
Lista dos fundos
Backdoors
DarkNet
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?