Quiz Iniciação Digital  4598

Quiz Iniciação Digital 4598

Professional Development

13 Qs

quiz-placeholder

Similar activities

FH 6.2.1 MME 11.1-Detección de averías

FH 6.2.1 MME 11.1-Detección de averías

Professional Development

13 Qs

Capacitación Zoom

Capacitación Zoom

Professional Development

10 Qs

HC Análisis y reconocimiento de la interfaz (V2)

HC Análisis y reconocimiento de la interfaz (V2)

Professional Development

18 Qs

Tipos de Gráficos

Tipos de Gráficos

Professional Development

10 Qs

REPASO DE LA HOJA DE CÁLCULO I

REPASO DE LA HOJA DE CÁLCULO I

Professional Development

15 Qs

Quizz Internet

Quizz Internet

KG - Professional Development

12 Qs

20764 - SQL - Mod 5 and 6

20764 - SQL - Mod 5 and 6

Professional Development

18 Qs

Google Nivel 1 7-9

Google Nivel 1 7-9

Professional Development

15 Qs

Quiz Iniciação Digital  4598

Quiz Iniciação Digital 4598

Assessment

Quiz

Computers

Professional Development

Practice Problem

Hard

Created by

Fernanda Isis

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é uma característica comum dos e-mails falsos?

Contêm apenas imagens.

Imitam mensagens de instituições confiáveis.

São enviados por amigos.

Oferecem descontos em produtos.

Answer explanation

E-mails falsos frequentemente imitam mensagens de instituições confiáveis para enganar os destinatários. Essa tática é usada para parecer legítima e aumentar a probabilidade de que as pessoas cliquem em links ou forneçam informações pessoais.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que é um vírus de computador?

Um programa que monitora a atividade do usuário.

Um programa que se disfarça de software legítimo.

Um programa que se espalha por meio de arquivos infectados.

Um programa que permite acesso remoto ao sistema.

Answer explanation

Um vírus de computador é um programa que se espalha por meio de arquivos infectados, infectando outros sistemas ao ser executado. As outras opções descrevem diferentes tipos de software, mas não se referem especificamente a vírus.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Como os trojans se disfarçam?

Como arquivos infectados.

Como programas legítimos.

Como dados bancários.

Como senhas de usuário.

Answer explanation

Os trojans se disfarçam como programas legítimos para enganar os usuários e serem instalados sem suspeitas. Isso os torna mais perigosos, pois parecem inofensivos e podem comprometer a segurança do sistema.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que os vírus de computador causam?

Acesso remoto ao sistema.

Danos e roubo de dados.

Coleta de dados bancários.

Disfarce de programas legítimos.

Answer explanation

Os vírus de computador podem causar danos e roubo de dados, comprometendo a segurança das informações pessoais e corporativas. Essa é uma das principais ameaças que eles representam.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual tipo de malware causa danos ao sistema?

Spyware.

Trojans.

Vírus.

Nenhuma das opções.

Answer explanation

O vírus é um tipo de malware que se replica e pode causar danos ao sistema, como deletar arquivos ou corromper dados. Spyware e Trojans têm funções diferentes, como espionagem e acesso não autorizado, mas não causam danos diretos ao sistema.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que aumenta o risco de acesso não autorizado às contas?

Uso de senhas fracas

Uso de senhas longas

Uso de senhas únicas

Uso de senhas complexas

Answer explanation

O uso de senhas fracas aumenta o risco de acesso não autorizado, pois são mais fáceis de adivinhar ou quebrar. Senhas longas, únicas e complexas, por outro lado, oferecem maior segurança contra invasões.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é uma técnica comum usada em ataques de força bruta?

Testar combinações de senhas usando dicionários de palavras

Usar reconhecimento de voz

Usar autenticação de dois fatores

Usar biometria

Answer explanation

A técnica comum em ataques de força bruta é testar combinações de senhas usando dicionários de palavras, pois isso permite explorar senhas comuns e aumentar as chances de sucesso na quebra de senhas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?