Search Header Logo

Atividade 01 - Projeto Metis

Authored by Giovanna Vieira

Other

9th Grade

Used 8+ times

Atividade 01 - Projeto Metis
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

Qual cenário descreve um ataque de Phising e NÃO de Blagging?

Nenhum dos cenários descreve um ataque de Phising

Um falso técnico de TI convence um funcionário a revelar uma senha

Um e-mail idêntico é enviado para milhares de pessoas, com uma fatura falsa

Um golpista mantém uma longa conversa antes de pedir ajuda financeira

2.

MULTIPLE CHOICE QUESTION

20 sec • 10 pts

De acordo com os textos, qual é a principal diferença entre dado e informação?

Dados são fatos brutos, informação é o resultado do processamento dos dados

Dado refere-se apenas a números, já informação pode incluir textos/imagens

Não há diferença, os termos são usados de forma intercambiável no texto

Dado é um fato bruto e informação é o perfil empresarial feito com os dados

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

Qual dispositivo pode ser usado por criminosos para obter acesso persistente e discreto a uma rede?

Um smartphone comum

Arduino

Roteador Wi-Fi

 Nenhuma das anteriores

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

O que é engenharia social?

Uma técnica de programação para desenvolver redes sociais mais seguras

Um método para invadir sistemas explorando falhas complexas de software

Manipulação psicológica para induzir pessoas a divulgarem dados sensíveis

Nenhuma das anteriores

5.

MULTIPLE CHOICE QUESTION

20 sec • 10 pts

Um ataque com Raspberry Pi e com Keylogger podem ambos roubar senhas. Qual a diferença fundamental na abordagem deles?

O Keylogger só funciona em computadores e o Raspberry Pi só em celulares

O Raspberry Pi é um ataque lento e o Keylogger é um ataque rápido

Não há nenhuma diferença na abordagem dos dois

RaspberryPi é um ataque físico escondido, Keylogger é instalado pela vítima

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

O ataque conhecido como Shouldering necessita de conhecimento técnico e um computador para ocorrer.

Verdadeiro

Falso

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

 Pensando na transformação de dado em informação, qual exemplo abaixo melhor representa esse processo?

Analisar suas compras para prever seu próximo interesse 

Armazenar uma lista de senhas roubadas

Coletar seu nome e e-mail

Enviar um e-mail de phishing para vários usuários

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?