
Introdução segurança cibernética
Authored by Professora Pontes
Computers
1st Grade
Used 14+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Qual opção abaixo pode ser considerada uma senha segura?
123456
mauro1992
bob311073
@MaKQi198*$Df
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Marque a única opção que NÃO é uma etapa que você pode executar para proteger os dispositivos de computação contra invasão:
Formatar os dispositivos
Gerencie o sistema operacional e o navegador
Mantenha o firewall ativado
Mantenha o firewall ativado
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Esse tipo de ataque resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
engenharia social
negação de serviço (DoS)
phishing
sniffing de rede
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
É um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais.
Rootkit
Bot
Engenharia social
Cavalo de troia
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
São códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.
vírus
worms
Man-In-The-Middle
Scareware
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito.
Rootkit
Spyware
Adware
Ransomware
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
As vulnerabilidades de software são normalmente introduzidas por erros no código do aplicativo ou sistema operacional. Essa afirmação está:
CORRETA
ERRADA
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?