
Curiosidades sobre Cibersegurança
Authored by Alex Gross
Science
1st - 3rd Grade
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
16 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual é o tipo de ataque existente mais comum?
Trojan
Phishing
Ransomware
Spoofing
Answer explanation
O phishing é um método mal intencionado para se obter informações confidenciais. O cibercriminoso atua fingindo ser outra pessoa, alguém confiável e, apesar de parecer um problema de segurança fácil de evitar, é indicado que todos os usuários desconfiem de documentos e conversas virtuais.
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual a porcentagem de e-mails SPAM enviados mundialmente?
33%
55%
85%
18%
Answer explanation
De acordo com o relatório da Cisco, realizado pela Talos Intelligence Group, mais de 85% dos e-mails enviados são spam. Além disso, também é possível ver que ao longo do tempo, a proporção de spam em e-mails tem sido consistente, o que nos leva a pensar que em um futuro próximo, esse cenário permanecerá.
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Darknet e Deepweb são:
A mesma coisa
Coisas parecidas
Coisas diferentes
Coisas que não existem
Answer explanation
A Deepweb se refere a uma parte da internet que não é indexada por mecanismos de busca, e assim não pode ser acessado via Google. A Darknet se refere a redes que não fazem parte da world wide web, que exigem softwares separados para serem acessadas. Por exemplo, o Silk Road e muitos mercados ilícitos são hospedados em redes da Darknet como I2P ou Tor.
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Quais são os anexos maliciosos mais comuns?
Arquivos .dll
Torrents
Filmes/séries
Arquivos do Microsoft Office
Answer explanation
Segundo o Relatório de Segurança de E-mail, da Cisco, mais de 40% dos anexos maliciosos são provenientes do Microsoft Office, principalmente arquivos .doc. Já os em formato .zip são um terço, enquanto os PDFs chegam a 10%.
É claro que você não deve parar de enviar documentos do Word por e-mail, mas não é aconselhável acreditar que, só porque é um anexo do Microsoft Office, ele será seguro.
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual das opções abaixo auxilia MAIS na solução de cibercrimes?
Machine Learning
Big Data
Data Lake
IoT
Answer explanation
Além do Big Data ser usado para solucionar diversos outros quesitos, elas também facilitam o trabalho dos especialistas em segurança cibernética na hora de investigar os ataques. Os departamentos de defesa de Estados, por exemplo, utilizam a tecnologia para analisar eventos específicos, bem como cruzar os dados e identificar padrões de cibercrimes.
Outra função do Big Data é reconhecer a atuação dos grupos de hackers e analisar o seu perfil comportamental, para que novos sejam feitos e os integrantes encontrados.
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual o maior fator de INSEGURANÇA?
Sistemas mal desenvolvidos
Exploits
Ser Humano
Falta de 2FA
Answer explanation
O FATOR HUMANO É PONTO CHAVE DA SEGURANÇA DIGITAL
Investir em ferramentas e soluções avançadas é essencial para conter ameaças e manter o ambiente digital e todos nele seguros. No entanto, não se pode contentar com as ferramentas digitais nem compartimentalizar a segurança em seu departamento. Assim como uma defesa em silos perde eficiência, deixar a segurança só sob o chapéu da TI reduz sua eficiência. O segredo está em manter todos engajados e para isso contar com a ajuda de outros departamentos. Segurança é uma responsabilidade compartilhada e contínua.
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
SEGURANÇA DIGITAL e SEGURANÇA DA INFORMAÇÃO são:
A mesma coisa
Coisas parecidas
Coisas diferentes
Coisas inexistentes
Answer explanation
Ao contrário do que a maioria das pessoas pensam, segurança digital e segurança da informação não são a mesma coisa. A segurança digital tem uma proposta ampla de propor parâmetros e ferramentas que cuidem de toda operação online. Em meio a qualquer atividade online, os dados são transferidos, acessados e armazenados o tempo todo. Assim, a segurança da informação é um trabalho dedicado somente à proteção desses dados, com parâmetros específicos para eles.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?