Segurança da Informação

Segurança da Informação

6th - 8th Grade

10 Qs

quiz-placeholder

Similar activities

Variables, tipos de datos y operadores

Variables, tipos de datos y operadores

8th Grade

15 Qs

Salvăm Parola

Salvăm Parola

6th Grade - University

11 Qs

Lectura, escritura e interpretación de diagramas de flujo

Lectura, escritura e interpretación de diagramas de flujo

6th Grade - University

10 Qs

AVALIAÇÃO BIMESTRAL 8º A e B – 2º BIMESTRE

AVALIAÇÃO BIMESTRAL 8º A e B – 2º BIMESTRE

8th Grade

15 Qs

8° e 9°ano Av2 Variáveis e Caneta no Scratch

8° e 9°ano Av2 Variáveis e Caneta no Scratch

8th Grade

15 Qs

ULHAR TIK KELAS 7

ULHAR TIK KELAS 7

7th Grade

10 Qs

Desafios de Lógica e Preferências

Desafios de Lógica e Preferências

8th Grade

10 Qs

Recuperação 8º ano

Recuperação 8º ano

8th Grade

10 Qs

Segurança da Informação

Segurança da Informação

Assessment

Quiz

Information Technology (IT)

6th - 8th Grade

Practice Problem

Medium

Created by

Thiago Barboza Dos Santos

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Imagine que Samuel e Scarlett estão em uma missão secreta! O que significa o pilar “Confidencialidade” na segurança da informação para garantir que seus planos não caiam em mãos erradas?

Garantir que informações estão sempre disponíveis.

Assegurar que apenas pessoas autorizadas tenham acesso às informações.

Proteger contra alterações não autorizadas.

Evitar atrasos na entrega de informações.

Answer explanation

O pilar "Confidencialidade" refere-se a garantir que apenas pessoas autorizadas tenham acesso às informações, protegendo dados sensíveis de acessos não autorizados.

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Imagine que você é o detetive Henry, e está investigando um caso misterioso onde um vilão cibernético tenta roubar informações pessoais sensíveis, como senhas ou números de cartão de crédito, fingindo ser uma entidade confiável. Este tipo de ataque, que frequentemente ocorre por meio de e-mails falsos ou sites fraudulentos, é conhecido como _________.

Answer explanation

O ataque cibernético descrito é conhecido como phishing. Nesse tipo de ataque, criminosos se passam por entidades confiáveis para roubar informações pessoais, frequentemente utilizando e-mails falsos ou sites fraudulentos.

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Carol e Pedro estão criando senhas para suas novas contas online. Quais dessas práticas eles devem evitar para manter suas contas seguras?

Usar sua data de nascimento.

Reutilizar uma senha antiga.

Criar senhas curtas para fácil memorização.

Combinar letras, números e símbolos.

Answer explanation

Usar sua data de nascimento, reutilizar senhas antigas e criar senhas curtas facilitam o acesso não autorizado. Essas práticas comprometem a segurança, enquanto combinar letras, números e símbolos é uma abordagem recomendada.

4.

FILL IN THE BLANK QUESTION

45 sec • 1 pt

Imagine que você é um detetive de segurança cibernética, como a Maya e a Zoe, e precisa proteger um cofre cheio de segredos valiosos. Qual é a técnica mágica que você usaria para garantir que apenas os agentes secretos autorizados possam acessar esses segredos? Dica: pode envolver senhas fortes, autenticação de dois fatores e até biometria!

Answer explanation

A autenticação é fundamental para proteger informações confidenciais, pois garante que apenas usuários autorizados acessem dados sensíveis. Métodos como senhas fortes, autenticação de dois fatores e biometria são exemplos dessa técnica.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Qual é o principal objetivo de um ataque de phishing?

Infectar dispositivos com vírus.

Destruir arquivos importantes.

Roubar informações pessoais ou financeiras.

Melhorar a segurança de dispositivos.

Answer explanation

O principal objetivo de um ataque de phishing é roubar informações pessoais ou financeiras, como senhas e dados bancários, utilizando enganos para induzir as vítimas a fornecerem essas informações. As outras opções não refletem o propósito do phishing.

6.

WORD CLOUD QUESTION

3 mins • Ungraded

Sobre o tema Segurança da Informação, digite palavras-chave relacionadas ao conceito:

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Alice e Emanuel estão em uma cafeteria usando Wi-Fi público. Como elas podem se proteger enquanto navegam?

Utilizar uma VPN para maior segurança.

Não acessar contas bancárias ou sites importantes.

Conectar-se apenas a redes protegidas por senha.

Utilize autenticação de dois fatores

Answer explanation

Para se proteger em uma rede Wi-Fi pública, é importante utilizar uma VPN para criptografar sua conexão, evitar acessar contas bancárias, conectar-se apenas a redes protegidas por senha e usar autenticação de dois fatores para maior segurança.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?