Search Header Logo

Segurança da Informação e de Dados

Authored by Anderson Campana

Computers

10th Grade

Used 2+ times

Segurança da Informação e de Dados
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a técnica comum usada por criminosos para roubar senhas ou comprometer computadores?

Phishing
Golpes por telefone
Contornar firewalls mal configurados ou mal implementados
Bisbilhotar

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é o nome do malware que assume o controle de um sistema de computador e mantém as unidades de disco ou outros dados como reféns?

Ransomware
Kidnapware
Phishingware
Scareware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a melhor regra a seguir para proteger as senhas?

Usar um padrão previsível de números ou letras.
Usar algo que você nunca esquecerá, como o nome do animal de estimação da sua família.
Nunca deixar sua senha em uma nota adesiva presa em seu monitor. Em vez disso, esconda-o sob o teclado.
Usar uma combinação de letras maiúsculas e minúsculas aparentemente aleatórias, números e caracteres especiais que sejam fáceis de lembrar, mas difíceis de adivinhar.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Identifique um exemplo de senha que melhor segue as diretrizes de senha desta lição.

1234567890
qwerty123
PasswordAndAllThat
J&JwutH2f@P0W

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que cuidados você deve tomar ao receber um e-mail que envolva movimentação de dinheiro, como o pagamento de uma fatura, mesmo que seja de alguém que você conhece?

Responder ao e-mail e pedir um comprovante de identidade.
Pagar imediatamente para evitar multas por atraso.
Usar outra forma de comunicação confiável para verificar se a mensagem é legítima.
Colocar o e-mail na caixa de e-mails lidos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a principal forma de infecção para todos os tipo de malware?

Portas USB do computador
Páginas da web
Mensagens de texto
E-mail

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Como é chamado quando um e-mail fraudulento é mascarado como uma comunicação legítima na tentativa de fazer com que o usuário revele informações confidenciais?

Phishing
Harpooning
Baselining
Trolling

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?