Segurança da Informação
Quiz
•
Information Technology (IT)
•
6th - 8th Grade
•
Practice Problem
•
Medium
Thiago Barboza Dos Santos
Used 1+ times
FREE Resource
Enhance your content in a minute
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Imagine que Samuel e Scarlett estão em uma missão secreta! O que significa o pilar “Confidencialidade” na segurança da informação para garantir que seus planos não caiam em mãos erradas?
Garantir que informações estão sempre disponíveis.
Assegurar que apenas pessoas autorizadas tenham acesso às informações.
Proteger contra alterações não autorizadas.
Evitar atrasos na entrega de informações.
Answer explanation
O pilar "Confidencialidade" refere-se a garantir que apenas pessoas autorizadas tenham acesso às informações, protegendo dados sensíveis de acessos não autorizados.
2.
FILL IN THE BLANK QUESTION
1 min • 1 pt
Imagine que você é o detetive Henry, e está investigando um caso misterioso onde um vilão cibernético tenta roubar informações pessoais sensíveis, como senhas ou números de cartão de crédito, fingindo ser uma entidade confiável. Este tipo de ataque, que frequentemente ocorre por meio de e-mails falsos ou sites fraudulentos, é conhecido como _________.
Answer explanation
O ataque cibernético descrito é conhecido como phishing. Nesse tipo de ataque, criminosos se passam por entidades confiáveis para roubar informações pessoais, frequentemente utilizando e-mails falsos ou sites fraudulentos.
3.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Carol e Pedro estão criando senhas para suas novas contas online. Quais dessas práticas eles devem evitar para manter suas contas seguras?
Usar sua data de nascimento.
Reutilizar uma senha antiga.
Criar senhas curtas para fácil memorização.
Combinar letras, números e símbolos.
Answer explanation
Usar sua data de nascimento, reutilizar senhas antigas e criar senhas curtas facilitam o acesso não autorizado. Essas práticas comprometem a segurança, enquanto combinar letras, números e símbolos é uma abordagem recomendada.
4.
FILL IN THE BLANK QUESTION
45 sec • 1 pt
Imagine que você é um detetive de segurança cibernética, como a Maya e a Zoe, e precisa proteger um cofre cheio de segredos valiosos. Qual é a técnica mágica que você usaria para garantir que apenas os agentes secretos autorizados possam acessar esses segredos? Dica: pode envolver senhas fortes, autenticação de dois fatores e até biometria!
Answer explanation
A autenticação é fundamental para proteger informações confidenciais, pois garante que apenas usuários autorizados acessem dados sensíveis. Métodos como senhas fortes, autenticação de dois fatores e biometria são exemplos dessa técnica.
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Qual é o principal objetivo de um ataque de phishing?
Infectar dispositivos com vírus.
Destruir arquivos importantes.
Roubar informações pessoais ou financeiras.
Melhorar a segurança de dispositivos.
Answer explanation
O principal objetivo de um ataque de phishing é roubar informações pessoais ou financeiras, como senhas e dados bancários, utilizando enganos para induzir as vítimas a fornecerem essas informações. As outras opções não refletem o propósito do phishing.
6.
WORD CLOUD QUESTION
3 mins • Ungraded
Sobre o tema Segurança da Informação, digite palavras-chave relacionadas ao conceito:
7.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Alice e Emanuel estão em uma cafeteria usando Wi-Fi público. Como elas podem se proteger enquanto navegam?
Utilizar uma VPN para maior segurança.
Não acessar contas bancárias ou sites importantes.
Conectar-se apenas a redes protegidas por senha.
Utilize autenticação de dois fatores
Answer explanation
Para se proteger em uma rede Wi-Fi pública, é importante utilizar uma VPN para criptografar sua conexão, evitar acessar contas bancárias, conectar-se apenas a redes protegidas por senha e usar autenticação de dois fatores para maior segurança.
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Kuis JKI Kelas 8 Pertemuan Ke 2
Quiz
•
8th Grade - University
10 questions
Repàs solar
Quiz
•
8th Grade
10 questions
Quiz sulle centrali a fonti esauribili e l`ambiente
Quiz
•
8th Grade
10 questions
Las principales tendencias tecnológicas estratégicas para 2025
Quiz
•
4th Grade - University
15 questions
Informatika
Quiz
•
8th Grade - University
15 questions
Recap Handout 3 & 4
Quiz
•
6th Grade - University
10 questions
Cyberbezpieczeństwo
Quiz
•
8th Grade - University
13 questions
Jak chronić swoje dane osobowe
Quiz
•
6th Grade
Popular Resources on Wayground
5 questions
This is not a...winter edition (Drawing game)
Quiz
•
1st - 5th Grade
15 questions
4:3 Model Multiplication of Decimals by Whole Numbers
Quiz
•
5th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
10 questions
The Best Christmas Pageant Ever Chapters 1 & 2
Quiz
•
4th Grade
12 questions
Unit 4 Review Day
Quiz
•
3rd Grade
10 questions
Identify Iconic Christmas Movie Scenes
Interactive video
•
6th - 10th Grade
20 questions
Christmas Trivia
Quiz
•
6th - 8th Grade
18 questions
Kids Christmas Trivia
Quiz
•
KG - 5th Grade
Discover more resources for Information Technology (IT)
10 questions
Identify Iconic Christmas Movie Scenes
Interactive video
•
6th - 10th Grade
20 questions
Christmas Trivia
Quiz
•
6th - 8th Grade
15 questions
Solving Equations with Variables on Both Sides Review
Quiz
•
8th Grade
15 questions
scatter plots and trend lines
Quiz
•
8th Grade
23 questions
Academic Vocabulary Pre-assessmsent
Quiz
•
6th Grade
21 questions
Convert Fractions, Decimals, and Percents
Quiz
•
6th Grade
20 questions
Solving Systems of Equations by Graphing
Quiz
•
8th Grade
20 questions
Exponents
Quiz
•
6th Grade
