
Você está pronto para se proteger na internet?
Saiba se você já sabe como ficar longe das ameaças que circulam no mundo digital
0
0
0
Anúncios
1

Qual destes malwares abaixo é responsável por sequestrar os dados do computadores?
Trojan
Adware
Spyware
Ramsonware
2

Qual a ferramenta que impede que os seus dados de navegação sejam rastreados?
Anti Tracing
Hide and seek
Anti Tracking
Signal blocking
3

Golpes de Phishing são conhecidos por:
Usar conexões fantasma
Impedir o acesso a documentos
Usar páginas e links falsos
Usar robôs de força bruta
4

Um dos ataques que mais cresceu nos últimos anos, em que os criminosos enganam as vítimas e se aproveitam de seu desconhecimento digital se chama:
Catfishing
Manipulação Digital
Engenharia Social
Social Hacking
5

Uma boa maneira de melhorar a proteção de seus dados na internet é com o uso de:
Redes abertas
Redes virtuais
Redes privadas
Redes móveis
6

Defaces são majoritariamente possibilitados por _____________.
SQL Injection e ataque ao DNS
SQL Injection e phishing
Phishing e ataque ao DNS
Ataque ao DNS e engenharia social
7

Um vírus capaz de se duplicar sem hospedeiros é popularmente conhecido como:
Worm
Trojan
Cipher
Adware
8

Uma senha forte ainda é considerada insegura se:
O usuário tiver ela anotada em um local inseguro
For a mesma usada em diversos serviços
Todas as alternativas estão corretas
Atacantes tiverem acesso às chaves hash
9

Qual método de clonagem de Whatsapp exige engenharia social ou uso de intermediários dentro de operadoras telefônicas?
SIM Swap
IMEI Swap
Phishing
Nenhuma, isso é impossível
10

Uma técnica simples garante muito mais segurança aos usuários de internet; qual das abaixo melhor se encaixa nisso:
Autenticação de um fator
Uso de senhas únicas
Autenticação de dois fatores
Uso de senhas compartilhadas