Você está pronto para se proteger na internet?

Você está pronto para se proteger na internet?

Saiba se você já sabe como ficar longe das ameaças que circulam no mundo digital

Imagem de perfil user: TecMundo
TecMundo

Anúncios

1
Qual destes malwares abaixo é responsável por sequestrar os dados do computadores?

Qual destes malwares abaixo é responsável por sequestrar os dados do computadores?

Trojan
Adware
Spyware
Ramsonware
2
Qual a ferramenta que impede que os seus dados de navegação sejam rastreados?

Qual a ferramenta que impede que os seus dados de navegação sejam rastreados?

Anti Tracing
Hide and seek
Anti Tracking
Signal blocking
3
Golpes de Phishing são conhecidos por:

Golpes de Phishing são conhecidos por:

Usar conexões fantasma
Impedir o acesso a documentos
Usar páginas e links falsos
Usar robôs de força bruta
4
Um dos ataques que mais cresceu nos últimos anos, em que os criminosos enganam as vítimas e se aproveitam de seu desconhecimento digital se chama:

Um dos ataques que mais cresceu nos últimos anos, em que os criminosos enganam as vítimas e se aproveitam de seu desconhecimento digital se chama:

Catfishing
Manipulação Digital
Engenharia Social
Social Hacking
5
Uma boa maneira de melhorar a proteção de seus dados na internet é com o uso de:

Uma boa maneira de melhorar a proteção de seus dados na internet é com o uso de:

Redes abertas
Redes virtuais
Redes privadas
Redes móveis
6
Defaces são majoritariamente possibilitados por _____________.

Defaces são majoritariamente possibilitados por _____________.

SQL Injection e ataque ao DNS
SQL Injection e phishing
Phishing e ataque ao DNS
Ataque ao DNS e engenharia social
7
Um vírus capaz de se duplicar sem hospedeiros é popularmente conhecido como:

Um vírus capaz de se duplicar sem hospedeiros é popularmente conhecido como:

Worm
Trojan
Cipher
Adware
8
Uma senha forte ainda é considerada insegura se:

Uma senha forte ainda é considerada insegura se:

O usuário tiver ela anotada em um local inseguro
For a mesma usada em diversos serviços
Todas as alternativas estão corretas
Atacantes tiverem acesso às chaves hash
9
Qual método de clonagem de Whatsapp exige engenharia social ou uso de intermediários dentro de operadoras telefônicas?

Qual método de clonagem de Whatsapp exige engenharia social ou uso de intermediários dentro de operadoras telefônicas?

SIM Swap
IMEI Swap
Phishing
Nenhuma, isso é impossível
10
Uma técnica simples garante muito mais segurança aos usuários de internet; qual das abaixo melhor se encaixa nisso:

Uma técnica simples garante muito mais segurança aos usuários de internet; qual das abaixo melhor se encaixa nisso:

Autenticação de um fator
Uso de senhas únicas
Autenticação de dois fatores
Uso de senhas compartilhadas
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.