
Curiosidades sobre Cibersegurança
Authored by Alex Gross
Science
1st - 3rd Grade
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
16 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual é o tipo de ataque existente mais comum?
Trojan
Phishing
Ransomware
Spoofing
Answer explanation
O phishing é um método mal intencionado para se obter informações confidenciais. O cibercriminoso atua fingindo ser outra pessoa, alguém confiável e, apesar de parecer um problema de segurança fácil de evitar, é indicado que todos os usuários desconfiem de documentos e conversas virtuais.
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual a porcentagem de e-mails SPAM enviados mundialmente?
33%
55%
85%
18%
Answer explanation
De acordo com o relatório da Cisco, realizado pela Talos Intelligence Group, mais de 85% dos e-mails enviados são spam. Além disso, também é possível ver que ao longo do tempo, a proporção de spam em e-mails tem sido consistente, o que nos leva a pensar que em um futuro próximo, esse cenário permanecerá.
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Darknet e Deepweb são:
A mesma coisa
Coisas parecidas
Coisas diferentes
Coisas que não existem
Answer explanation
A Deepweb se refere a uma parte da internet que não é indexada por mecanismos de busca, e assim não pode ser acessado via Google. A Darknet se refere a redes que não fazem parte da world wide web, que exigem softwares separados para serem acessadas. Por exemplo, o Silk Road e muitos mercados ilícitos são hospedados em redes da Darknet como I2P ou Tor.
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Quais são os anexos maliciosos mais comuns?
Arquivos .dll
Torrents
Filmes/séries
Arquivos do Microsoft Office
Answer explanation
Segundo o Relatório de Segurança de E-mail, da Cisco, mais de 40% dos anexos maliciosos são provenientes do Microsoft Office, principalmente arquivos .doc. Já os em formato .zip são um terço, enquanto os PDFs chegam a 10%.
É claro que você não deve parar de enviar documentos do Word por e-mail, mas não é aconselhável acreditar que, só porque é um anexo do Microsoft Office, ele será seguro.
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual das opções abaixo auxilia MAIS na solução de cibercrimes?
Machine Learning
Big Data
Data Lake
IoT
Answer explanation
Além do Big Data ser usado para solucionar diversos outros quesitos, elas também facilitam o trabalho dos especialistas em segurança cibernética na hora de investigar os ataques. Os departamentos de defesa de Estados, por exemplo, utilizam a tecnologia para analisar eventos específicos, bem como cruzar os dados e identificar padrões de cibercrimes.
Outra função do Big Data é reconhecer a atuação dos grupos de hackers e analisar o seu perfil comportamental, para que novos sejam feitos e os integrantes encontrados.
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual o maior fator de INSEGURANÇA?
Sistemas mal desenvolvidos
Exploits
Ser Humano
Falta de 2FA
Answer explanation
O FATOR HUMANO É PONTO CHAVE DA SEGURANÇA DIGITAL
Investir em ferramentas e soluções avançadas é essencial para conter ameaças e manter o ambiente digital e todos nele seguros. No entanto, não se pode contentar com as ferramentas digitais nem compartimentalizar a segurança em seu departamento. Assim como uma defesa em silos perde eficiência, deixar a segurança só sob o chapéu da TI reduz sua eficiência. O segredo está em manter todos engajados e para isso contar com a ajuda de outros departamentos. Segurança é uma responsabilidade compartilhada e contínua.
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
SEGURANÇA DIGITAL e SEGURANÇA DA INFORMAÇÃO são:
A mesma coisa
Coisas parecidas
Coisas diferentes
Coisas inexistentes
Answer explanation
Ao contrário do que a maioria das pessoas pensam, segurança digital e segurança da informação não são a mesma coisa. A segurança digital tem uma proposta ampla de propor parâmetros e ferramentas que cuidem de toda operação online. Em meio a qualquer atividade online, os dados são transferidos, acessados e armazenados o tempo todo. Assim, a segurança da informação é um trabalho dedicado somente à proteção desses dados, com parâmetros específicos para eles.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
17 questions
Vivant ou non-vivant
Quiz
•
1st - 3rd Grade
20 questions
Tecnologia unitat 1_forces i estructures
Quiz
•
3rd Grade
12 questions
AFIANZAMIENTO GUÍA #7.
Quiz
•
1st - 5th Grade
11 questions
Vivimos junticos
Quiz
•
2nd Grade
20 questions
Examen parcial 1 FUNDAMENTOS DE INVESTIGACIÓN
Quiz
•
1st - 3rd Grade
20 questions
EL TRANSPORTE, EL COMERCIO Y EL TURISMO
Quiz
•
3rd Grade
20 questions
Cuanto sabemos sobre el calor
Quiz
•
1st Grade
20 questions
MINERALS
Quiz
•
3rd - 4th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
20 questions
Figurative Language Review
Quiz
•
6th Grade
Discover more resources for Science
13 questions
2nd Grade Unit 5
Quiz
•
2nd Grade
15 questions
Weathering and Erosion
Quiz
•
3rd Grade
10 questions
Identifying Physical and Chemical Changes
Interactive video
•
1st - 5th Grade
20 questions
Rapid Changes to Earth's Surface
Quiz
•
3rd - 5th Grade
6 questions
Life Cycles Vocabulary
Quiz
•
3rd Grade
10 questions
2nd Science 4th Six Weeks
Quiz
•
2nd Grade
10 questions
Exploring the 11 Human Body Systems
Interactive video
•
1st - 5th Grade
12 questions
Grade 3 Science – Unit 6 Review
Quiz
•
3rd Grade