Introdução à Segurança da Informação - Quiz 1

Introdução à Segurança da Informação - Quiz 1

University

29 Qs

quiz-placeholder

Similar activities

Ôn Tập Tin Học Khối 3

Ôn Tập Tin Học Khối 3

3rd Grade - University

30 Qs

Chapter 2 Vulnerabilites, Threats & Attacks

Chapter 2 Vulnerabilites, Threats & Attacks

University

26 Qs

02 ES Definiciones

02 ES Definiciones

University

25 Qs

Kisi-kisi Propper April 2019 Part 2

Kisi-kisi Propper April 2019 Part 2

University

25 Qs

HCI 323 - FINAL EXAM

HCI 323 - FINAL EXAM

University

33 Qs

01 - Graph Theory

01 - Graph Theory

University

25 Qs

Seguridad Informática Modelos de Desarrollo

Seguridad Informática Modelos de Desarrollo

University

25 Qs

SIA QUIZ 1

SIA QUIZ 1

University

25 Qs

Introdução à Segurança da Informação - Quiz 1

Introdução à Segurança da Informação - Quiz 1

Assessment

Quiz

Computers

University

Medium

Created by

Lucila Bento

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Qual das seguintes afirmações melhor descreve o hacker moderno?
Adolescentes anti-sociais entediados e solitários que hackeiam como um desafio e às vezes para obter lucro.
Pessoas com conhecimento de informática que hackeiam indivíduos e empresas como uma forma de competição.
Gangues de criminosos altamente organizadas, funcionando como empresas que implantam ataques altamente automatizados e, às vezes, altamente direcionados contra indivíduos e empresas com fins lucrativos.
Todas as alternativas anteriores

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Você abriu inadvertidamente um link contido em um e-mail suspeito e agora seu computador está se comportando de maneira estranha. Qual deve ser a ação que você deve tomar a seguir?
Você precisa atualizar e executar seu software antivírus.
Você precisa entrar em contato com um suporte técnico de TI ou com uma pessoa ou equipe de segurança da informação.
Fique de olho no desempenho do seu computador.
Todas as alternativas anteriores

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quais são os alvos dos hackers modernos?
Qualquer organização ou indivíduo pode ser vítima de hackers.
Bancos e financeiras que processam muitos pagamentos.
Empresas que detêm muitas informações proprietárias.
Empresas que possuem números de cartão de crédito de clientes.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Qual é a melhor maneira de validar um e-mail legítimo em comparação com um e-mail de phishing?
Ortografia ruim, sintaxe e gramática ruins são alguns dos sinais indicadores de um e-mail falso.
Observe os cabeçalhos dos e-mails para ver de onde realmente veio.
Procure logotipos mal distorcidos, com problema de dimensionamento e diferentes do que você conhece.
Entre em contato com o remetente em algum outro meio além do e-mail para verificar se ele lhe enviou o e-mail.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Você vê uma pessoa em seu prédio que está agindo de forma suspeita. Ele está segurando uma prancheta e está vestindo uma jaqueta de alta visibilidade. Você se aproxima dele e pergunta se está tudo bem e ele afirma estar inspecionando os equipamentos de segurança contra incêndio. O que você deve fazer a seguir?
Em conformidade com os regulamentos de segurança contra incêndio, este é um procedimento padrão e nenhuma ação precisa ser tomada.
Reportar o incidente ao pessoal de Segurança Física.
Pedir para ver sua carteira de identidade para verificar sua identidade.
Perguntar a ele o nome de sua empresa e verificar usando o Google.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Com que frequência você deve fazer backup de seus dados?
Uma vez por semana.
Uma vez por mês.
De acordo com a sensibilidade e a criticidade dos dados em questão.
Uma vez por quinzena.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Onde você deve armazenar a senha de criptografia para seu laptop?
Em um adesivo embaixo da bateria do seu laptop, pois não é visível para ninguém usando o laptop.
Em um post-it colado na base do seu laptop.
Em um arquivo do Word protegido por senha armazenado em seu laptop.
Em uma ferramenta de gerenciamento de senha.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?