Atividade 01 - Projeto Metis

Atividade 01 - Projeto Metis

9th Grade

9 Qs

quiz-placeholder

Similar activities

Recursos Humanos (01)

Recursos Humanos (01)

1st - 10th Grade

11 Qs

Quiz sobre Aposto em Português

Quiz sobre Aposto em Português

9th Grade

11 Qs

Quizz Scratch 2A 2 trim

Quizz Scratch 2A 2 trim

9th - 12th Grade

10 Qs

Quiz

Quiz

2nd - 9th Grade

11 Qs

Basquetebol

Basquetebol

9th Grade

12 Qs

Controles de Segurança da Informação na ISO 27001

Controles de Segurança da Informação na ISO 27001

2nd Grade - University

12 Qs

Oração Subordinada Adjetiva

Oração Subordinada Adjetiva

9th Grade

10 Qs

Predicado

Predicado

9th - 12th Grade

10 Qs

Atividade 01 - Projeto Metis

Atividade 01 - Projeto Metis

Assessment

Quiz

Other

9th Grade

Hard

Created by

Giovanna Vieira

Used 8+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

Qual cenário descreve um ataque de Phising e NÃO de Blagging?

Nenhum dos cenários descreve um ataque de Phising

Um falso técnico de TI convence um funcionário a revelar uma senha

Um e-mail idêntico é enviado para milhares de pessoas, com uma fatura falsa

Um golpista mantém uma longa conversa antes de pedir ajuda financeira

2.

MULTIPLE CHOICE QUESTION

20 sec • 10 pts

De acordo com os textos, qual é a principal diferença entre dado e informação?

Dados são fatos brutos, informação é o resultado do processamento dos dados

Dado refere-se apenas a números, já informação pode incluir textos/imagens

Não há diferença, os termos são usados de forma intercambiável no texto

Dado é um fato bruto e informação é o perfil empresarial feito com os dados

3.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

Qual dispositivo pode ser usado por criminosos para obter acesso persistente e discreto a uma rede?

Um smartphone comum

Arduino

Roteador Wi-Fi

 Nenhuma das anteriores

4.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

O que é engenharia social?

Uma técnica de programação para desenvolver redes sociais mais seguras

Um método para invadir sistemas explorando falhas complexas de software

Manipulação psicológica para induzir pessoas a divulgarem dados sensíveis

Nenhuma das anteriores

5.

MULTIPLE CHOICE QUESTION

20 sec • 10 pts

Um ataque com Raspberry Pi e com Keylogger podem ambos roubar senhas. Qual a diferença fundamental na abordagem deles?

O Keylogger só funciona em computadores e o Raspberry Pi só em celulares

O Raspberry Pi é um ataque lento e o Keylogger é um ataque rápido

Não há nenhuma diferença na abordagem dos dois

RaspberryPi é um ataque físico escondido, Keylogger é instalado pela vítima

6.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

O ataque conhecido como Shouldering necessita de conhecimento técnico e um computador para ocorrer.

Verdadeiro

Falso

7.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

 Pensando na transformação de dado em informação, qual exemplo abaixo melhor representa esse processo?

Analisar suas compras para prever seu próximo interesse 

Armazenar uma lista de senhas roubadas

Coletar seu nome e e-mail

Enviar um e-mail de phishing para vários usuários

8.

MULTIPLE CHOICE QUESTION

20 sec • 5 pts

Qual a principal característica do ataque de Blagging?

Enviar milhares de emails fraudulentos em massa esperando que alguém clique

Instalar um programa que registra tudo o que é digitado no teclado

Criar uma conversa convincente para manipular a vítima a fornecer dados

Roubar senhas através da observação direta da vítima

9.

MULTIPLE CHOICE QUESTION

20 sec • 10 pts

Qual das seguintes ações NÃO é uma medida de proteção recomendada?

Verificar a procedência do arquivo antes de realizar downloads

Verificar apenas se reconhece o remetente antes de clicar no link de e-mail

Utilizar autenticação de dois fatores

Evitar compartilhamento desnecessário de informações pessoais