Search Header Logo

Segurança da Informação

Authored by Thiago Barboza Dos Santos

Information Technology (IT)

6th - 8th Grade

Used 1+ times

Segurança da Informação
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Imagine que Samuel e Scarlett estão em uma missão secreta! O que significa o pilar “Confidencialidade” na segurança da informação para garantir que seus planos não caiam em mãos erradas?

Garantir que informações estão sempre disponíveis.

Assegurar que apenas pessoas autorizadas tenham acesso às informações.

Proteger contra alterações não autorizadas.

Evitar atrasos na entrega de informações.

Answer explanation

O pilar "Confidencialidade" refere-se a garantir que apenas pessoas autorizadas tenham acesso às informações, protegendo dados sensíveis de acessos não autorizados.

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Imagine que você é o detetive Henry, e está investigando um caso misterioso onde um vilão cibernético tenta roubar informações pessoais sensíveis, como senhas ou números de cartão de crédito, fingindo ser uma entidade confiável. Este tipo de ataque, que frequentemente ocorre por meio de e-mails falsos ou sites fraudulentos, é conhecido como (a)   .

Answer explanation

O ataque cibernético descrito é conhecido como phishing. Nesse tipo de ataque, criminosos se passam por entidades confiáveis para roubar informações pessoais, frequentemente utilizando e-mails falsos ou sites fraudulentos.

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Carol e Pedro estão criando senhas para suas novas contas online. Quais dessas práticas eles devem evitar para manter suas contas seguras?

Usar sua data de nascimento.

Reutilizar uma senha antiga.

Criar senhas curtas para fácil memorização.

Combinar letras, números e símbolos.

Answer explanation

Usar sua data de nascimento, reutilizar senhas antigas e criar senhas curtas facilitam o acesso não autorizado. Essas práticas comprometem a segurança, enquanto combinar letras, números e símbolos é uma abordagem recomendada.

4.

FILL IN THE BLANK QUESTION

45 sec • 1 pt

Imagine que você é um detetive de segurança cibernética, como a Maya e a Zoe, e precisa proteger um cofre cheio de segredos valiosos. Qual é a técnica mágica que você usaria para garantir que apenas os agentes secretos autorizados possam acessar esses segredos? Dica: pode envolver senhas fortes, autenticação de dois fatores e até biometria!

(a)  

Answer explanation

A autenticação é fundamental para proteger informações confidenciais, pois garante que apenas usuários autorizados acessem dados sensíveis. Métodos como senhas fortes, autenticação de dois fatores e biometria são exemplos dessa técnica.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Qual é o principal objetivo de um ataque de phishing?

Infectar dispositivos com vírus.

Destruir arquivos importantes.

Roubar informações pessoais ou financeiras.

Melhorar a segurança de dispositivos.

Answer explanation

O principal objetivo de um ataque de phishing é roubar informações pessoais ou financeiras, como senhas e dados bancários, utilizando enganos para induzir as vítimas a fornecerem essas informações. As outras opções não refletem o propósito do phishing.

6.

WORD CLOUD QUESTION

3 mins • Ungraded

Sobre o tema Segurança da Informação, digite palavras-chave relacionadas ao conceito:

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Alice e Emanuel estão em uma cafeteria usando Wi-Fi público. Como elas podem se proteger enquanto navegam?

Utilizar uma VPN para maior segurança.

Não acessar contas bancárias ou sites importantes.

Conectar-se apenas a redes protegidas por senha.

Utilize autenticação de dois fatores

Answer explanation

Para se proteger em uma rede Wi-Fi pública, é importante utilizar uma VPN para criptografar sua conexão, evitar acessar contas bancárias, conectar-se apenas a redes protegidas por senha e usar autenticação de dois fatores para maior segurança.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?