Search Header Logo

Segurança da informação

Authored by Vinicius Tessele

Computers

University

Used 1+ times

Segurança da informação
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Imagine que Samuel e Scarlett estão em uma missão secreta! O que significa o pilar “Confidencialidade” na segurança da informação para garantir que seus planos não caiam em mãos erradas?

Garantir que informações estão sempre disponíveis.

Assegurar que apenas pessoas autorizadas tenham acesso às informações.

Proteger contra alterações não autorizadas.

Evitar atrasos na entrega de informações.

Answer explanation

O pilar "Confidencialidade" refere-se a garantir que apenas pessoas autorizadas tenham acesso às informações, protegendo dados sensíveis de acessos não autorizados.

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Imagine que você é o detetive Henry, e está investigando um caso misterioso onde um vilão cibernético tenta roubar informações pessoais sensíveis, como senhas ou números de cartão de crédito, fingindo ser uma entidade confiável. Este tipo de ataque, que frequentemente ocorre por meio de e-mails falsos ou sites fraudulentos, é conhecido como _________.

Answer explanation

O ataque cibernético descrito é conhecido como phishing. Nesse tipo de ataque, criminosos se passam por entidades confiáveis para roubar informações pessoais, frequentemente utilizando e-mails falsos ou sites fraudulentos.

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Carol e Pedro estão criando senhas para suas novas contas online. Quais dessas práticas eles devem evitar para manter suas contas seguras?

Usar sua data de nascimento.

Reutilizar uma senha antiga.

Criar senhas curtas para fácil memorização.

Combinar letras, números e símbolos.

Answer explanation

Usar sua data de nascimento, reutilizar senhas antigas e criar senhas curtas facilitam o acesso não autorizado. Essas práticas comprometem a segurança, enquanto combinar letras, números e símbolos é uma abordagem recomendada.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Qual é o principal objetivo de um ataque de phishing?

Infectar dispositivos com vírus.

Destruir arquivos importantes.

Roubar informações pessoais ou financeiras.

Melhorar a segurança de dispositivos.

Answer explanation

O principal objetivo de um ataque de phishing é roubar informações pessoais ou financeiras, como senhas e dados bancários, utilizando enganos para induzir as vítimas a fornecerem essas informações. As outras opções não refletem o propósito do phishing.

5.

WORD CLOUD QUESTION

3 mins • Ungraded

Sobre o tema Segurança da Informação, digite palavras-chave relacionadas ao conceito:

6.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Alice e Emanuel estão em uma cafeteria usando Wi-Fi público. Como elas podem se proteger enquanto navegam?

Utilizar uma VPN para maior segurança.

Não acessar contas bancárias ou sites importantes.

Conectar-se apenas a redes protegidas por senha.

Utilize autenticação de dois fatores

Answer explanation

Para se proteger em uma rede Wi-Fi pública, é importante utilizar uma VPN para criptografar sua conexão, evitar acessar contas bancárias, conectar-se apenas a redes protegidas por senha e usar autenticação de dois fatores para maior segurança.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Imagine que Luna, Luke e João estão discutindo sobre a LGPD. Qual é a verdadeira missão dessa lei?

Prevenir ataques de hackers.

Regular o uso de senhas.

Proteger dados pessoais e garantir privacidade.

Garantir acesso livre às informações.

Answer explanation

A LGPD tem como finalidade principal proteger dados pessoais e garantir a privacidade dos indivíduos, estabelecendo regras claras sobre o tratamento dessas informações.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?