
Segurança da Informação e de Dados
Authored by Anderson Campana
Computers
10th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é a técnica comum usada por criminosos para roubar senhas ou comprometer computadores?
Phishing
Golpes por telefone
Contornar firewalls mal configurados ou mal implementados
Bisbilhotar
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é o nome do malware que assume o controle de um sistema de computador e mantém as unidades de disco ou outros dados como reféns?
Ransomware
Kidnapware
Phishingware
Scareware
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é a melhor regra a seguir para proteger as senhas?
Usar um padrão previsível de números ou letras.
Usar algo que você nunca esquecerá, como o nome do animal de estimação da sua família.
Nunca deixar sua senha em uma nota adesiva presa em seu monitor. Em vez disso, esconda-o sob o teclado.
Usar uma combinação de letras maiúsculas e minúsculas aparentemente aleatórias, números e caracteres especiais que sejam fáceis de lembrar, mas difíceis de adivinhar.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Identifique um exemplo de senha que melhor segue as diretrizes de senha desta lição.
1234567890
qwerty123
PasswordAndAllThat
J&JwutH2f@P0W
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que cuidados você deve tomar ao receber um e-mail que envolva movimentação de dinheiro, como o pagamento de uma fatura, mesmo que seja de alguém que você conhece?
Responder ao e-mail e pedir um comprovante de identidade.
Pagar imediatamente para evitar multas por atraso.
Usar outra forma de comunicação confiável para verificar se a mensagem é legítima.
Colocar o e-mail na caixa de e-mails lidos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é a principal forma de infecção para todos os tipo de malware?
Portas USB do computador
Páginas da web
Mensagens de texto
E-mail
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Como é chamado quando um e-mail fraudulento é mascarado como uma comunicação legítima na tentativa de fazer com que o usuário revele informações confidenciais?
Phishing
Harpooning
Baselining
Trolling
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?