Search Header Logo

Quiz sobre Segurança Cibernética

Authored by Jefferson AZVDO undefined

Professional Development

Professional Development

Used 1+ times

Quiz sobre Segurança Cibernética
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é o principal recurso usado pelos hackers para acessar informações sigilosas?

Ataques de phishing

Força bruta em senhas

Engenharia social

Invasão de servidores físicos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que o grupo CLAY utiliza para disseminar suas mensagens na internet?

Redes sociais

Deep web e fóruns de hackers

Broadcasts ao vivo

Softwares de spam

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é o principal objetivo do grupo CLAY ao manipular dados?

Lucrar com vendas de informações confidenciais

Provocar o caos e obter fama

Chantagear governos e corporações

Expor corrupção em instituições públicas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Como Benjamin coleta dados para suas invasões?

Por meio de câmeras de segurança

Monitorando redes Wi-Fi públicas

Observando comportamentos humanos e explorando vulnerabilidades

Utilizando malware em computadores de empresas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual tecnologia é usada no filme para criptografar as comunicações do grupo?

VPNs comerciais

Tor e Onion Routing

Softwares desenvolvidos por hackers independentes

Redes P2P (peer-to-peer)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a consequência do uso indevido de dados no filme?

Aumento da segurança cibernética

Perda de confiança pública

Melhoria nas políticas de privacidade

Crescimento econômico

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Como o filme mostra a importância da segurança de dados pessoais?

Ao destacar como senhas fracas são facilmente exploradas

Ao expor a vulnerabilidade de redes sociais

Mostrando como informações aparentemente inofensivas podem ser usadas para manipulação

Ao apresentar softwares específicos de proteção de dados

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?