Crimes da Internet - Cyber Security

Crimes da Internet - Cyber Security

9th - 12th Grade

11 Qs

quiz-placeholder

Similar activities

Pensamento Computacional

Pensamento Computacional

9th Grade

12 Qs

Vírus Informáticos

Vírus Informáticos

9th - 12th Grade

10 Qs

Html e css

Html e css

12th Grade

16 Qs

Revisão Pensamento Computacional

Revisão Pensamento Computacional

9th Grade

15 Qs

Atividade Avaliativa - Matemática II (Programação) 2° Ano

Atividade Avaliativa - Matemática II (Programação) 2° Ano

11th Grade

11 Qs

Tecnologia da Informação

Tecnologia da Informação

10th Grade

12 Qs

AVALIAÇÃO ORDENANDO LISTAS

AVALIAÇÃO ORDENANDO LISTAS

9th Grade

15 Qs

O que é Banco de Dados?

O que é Banco de Dados?

11th Grade

15 Qs

Crimes da Internet - Cyber Security

Crimes da Internet - Cyber Security

Assessment

Quiz

Computers

9th - 12th Grade

Medium

Created by

ROGERIO FERREIRA

Used 2+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

___________são pessoas com um conhecimento profundo de informática e computação que trabalham desenvolvendo e modificando softwares e hardwares de computadores, não necessariamente para cometer algum crime.

Fri3nd's

Phishing's

Cracker's

Hacker's

2.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

_________ estão sempre em busca de falhas em sistemas e programas, pois são portas de entrada para acessar informações valiosas. Uma vez que encontram uma vulnerabilidade, eles a exploram para invadir sistemas e comprometer a segurança.

Fri3nd's

Phishing's

Cracker's

Hacker's

3.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

___________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos.

Fri3nd's

Phishing's

Cracker's

Hacker's

4.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Um servidor ________ proporciona um gateway entre os usuários e a internet. É um servidor chamado de “intermediário”, porque fica entre os usuários finais e as páginas da web que eles visitam on-line. Quando um computador se conecta à internet, ele usa um endereço IP.

Linux

Windows

Proxy

Host

5.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

_________ é o conjunto de instruções e regras que um programa de computador (mas não apenas ele) possui para executar suas funções. O conceito é bastante simples e mesmo tarefas simples podem ser descritas na forma de algoritmos, até mesmo as do dia a dia.

Cavalo de Tróia

Algoritmo

Malware

Spyware

6.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

_________ é um software malicioso projetado para espionar sua atividade na Web e coletar seus dados pessoais, sem o seu conhecimento ou consentimento.

Cavalo de Tróia

Algoritmo

Malware

Spyware

7.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

___________ é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas para obter ganhos financeiros. Eles vão de dados financeiros, registros médicos a e-mails e senhas pessoais - as possibilidades de que tipo de informação pode ser comprometida se tornaram infinitas.

Cavalo de Troia

Algoritmo

Malware

Spyware

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?