Fundamentos Essenciais da Ciberseguranca - SEC7 | S1

Fundamentos Essenciais da Ciberseguranca - SEC7 | S1

University

15 Qs

quiz-placeholder

Similar activities

Autômato - Identificação de Funcionamento - Programação - 9ano

Autômato - Identificação de Funcionamento - Programação - 9ano

9th Grade - University

18 Qs

AF1 - Intelgência Artificial

AF1 - Intelgência Artificial

11th Grade - University

10 Qs

Gestão de Projetos_Revisão 1ª VA

Gestão de Projetos_Revisão 1ª VA

University

17 Qs

QUIZ Oficina de introdução a BD

QUIZ Oficina de introdução a BD

University

16 Qs

Revisão - Informática Básica

Revisão - Informática Básica

10th Grade - University

20 Qs

Questionário 1

Questionário 1

University

11 Qs

Quiz sobre Estruturas de Árvores

Quiz sobre Estruturas de Árvores

University

20 Qs

Explorando Jogos Digitais e Criatividade

Explorando Jogos Digitais e Criatividade

9th Grade - University

13 Qs

Fundamentos Essenciais da Ciberseguranca - SEC7 | S1

Fundamentos Essenciais da Ciberseguranca - SEC7 | S1

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Chris Claudio

Used 1+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em relação à Confidencialidade, qual cenário representa melhor a sua violação

Um atacante modifica a informação de um relatório financeiro.

Um funcionário acede a um ficheiro encriptado sem permissão.

Um servidor fica inacessível durante um ataque.

Um backup automático falha durante a madrugada.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual das seguintes opções descreve corretamente o conceito de risco em cibersegurança?

Um malware que explora uma falha conhecida.

A combinação entre ameaça, vulnerabilidade e impacto potencial.

A probabilidade de que um hacker consiga acesso remoto.

Uma falha de autenticação multifator.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual dos seguintes tipos de malware depende da interação do utilizador para se instalar no sistema?

Worm

Rootkit

Trojan

Botnet

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um ataque de ransomware compromete principalmente qual aspecto da tríade CIA?

Confidencialidade

Integridade

Disponibilidade

Nenhuma das anteriores

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual das práticas abaixo melhora a integridade dos dados?

Implementar encriptação AES-256

Criar um túnel VPN entre duas redes

Usar algoritmos de hashing como SHA-256

Ativar firewall com inspeção profunda

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um atacante usa redes sociais e e-mails falsos para convencer um funcionário a partilhar credenciais. Qual técnica está a utilizar?

Sniffing

Engenharia social

Keylogging

Phreaking

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é uma diferença fundamental entre worms e trojans?

Worms precisam de interação humana para executar, trojans não.

Trojans são auto-replicáveis, worms não.

Worms propagam-se automaticamente, trojans disfarçam-se como software legítimo.

Trojans são sempre detetados por antivírus, worms não.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?