Search Header Logo
Ameaças e Vulnerabilidades

Ameaças e Vulnerabilidades

Assessment

Presentation

Information Technology (IT)

Vocational training

Practice Problem

Easy

Created by

Joeliton Furtado

Used 2+ times

FREE Resource

20 Slides • 17 Questions

1

media

2

media

3

Multiple Choice

O que é um malware?

1

Um software projetado para fins benéficos, como melhorar o desempenho do computador.

2

Um software projetado para fins maliciosos, como roubar dados ou danificar sistemas.

3

Um hardware utilizado para proteger computadores.

4

Um tipo de firewall avançado.

4

Open Ended

Qual é a importância de entender os fundamentos da segurança da informação no mundo digital atual?

5

media

6

Multiple Choice

Qual das alternativas abaixo descreve corretamente o funcionamento de um vírus de computador?

1

Programa que se auto-replica e infecta outros arquivos, tornando-se parte deles.

2

Programa que se disfarça como legítimo para enganar o usuário.

3

Malware que cria uma porta dos fundos para acesso remoto.

4

Malware que criptografa arquivos e exige resgate.

7

media

8

Multiple Choice

O que diferencia o Cavalo de Troia (Trojan) dos vírus tradicionais?

1

Ele não se auto-replica, mas se disfarça como um programa legítimo.

2

Ele infecta outros arquivos automaticamente.

3

Ele se espalha apenas por mídias físicas.

4

Ele criptografa arquivos e exige pagamento.

9

media

10

Multiple Select

Quais das opções a seguir são características do malware Backdoor?

1

Permite acesso remoto secreto ao sistema.

2

Criptografa arquivos e exige resgate.

3

Possibilita roubo de dados e espionagem.

4

Se auto-replica e infecta outros arquivos.

11

media

12

Open Ended

Explique como o ransomware pode causar prejuízos financeiros e de reputação para indivíduos e empresas.

13

media

14

media

15

Multiple Choice

Para que um bot pode ser utilizado após infectar um dispositivo?

1

Controlar remotamente o dispositivo para enviar spam ou lançar ataques DDoS.

2

Criptografar arquivos e exigir resgate.

3

Disfarçar-se como um programa legítimo para enganar o usuário.

4

Criar uma porta dos fundos para acesso remoto.

16

media

17

Multiple Choice

Qual das opções abaixo descreve corretamente o funcionamento do spyware?

1

Monitoramento, coleta e transmissão de dados sem permissão do usuário.

2

Apresentação de propagandas específicas ao usuário.

3

Captura e armazenamento das teclas digitadas pelo usuário.

4

Envio de mensagens fraudulentas para enganar usuários.

18

media

19

Fill in the Blanks

Type answer...

20

media

21

Multiple Choice

O que caracteriza o adware em relação a outros tipos de spyware?

1

Captura de teclas digitadas.

2

Apresentação de propagandas.

3

Monitoramento de dados bancários.

4

Envio de mensagens falsas.

22

media

23

media

24

media

25

Fill in the Blanks

Type answer...

26

Multiple Select

Quais das opções abaixo são exemplos de phishing?

1

Email com hiperlink falso de grandes provedores de contas.

2

Mensagem de texto disfarçada de empresa confiável.

3

Spyware que coleta dados bancários.

4

Adware que apresenta propagandas.

27

media

28

media

29

Multiple Choice

O que é vishing e como ele pode ser usado para enganar as pessoas?

1

É um tipo de ataque que utiliza ligações telefônicas para obter informações confidenciais.

2

É um ataque feito por e-mail para roubar senhas.

3

É um vírus que se espalha por SMS.

4

É um golpe que utiliza redes sociais para enganar as vítimas.

30

media

31

media

32

Multiple Choice

Quais são as etapas comuns de um ataque de engenharia social?

1

Pesquisa da vítima, criação de cenário confiável, uso de pressão e urgência, engano e manipulação.

2

Envio de vírus, acesso remoto, roubo de dados, exclusão de arquivos.

3

Criação de senhas fortes, atualização de software, backup de dados, monitoramento de rede.

4

Envio de mensagens automáticas, bloqueio de contas, redefinição de senhas, acesso físico.

33

media

34

Multiple Select

Selecione todas as técnicas que são exemplos de ataques de engenharia social.

1

Phishing

2

Vishing

3

Smishing

4

Firewall

35

Fill in the Blanks

Type answer...

36

media

37

Open Ended

Compare as diferenças entre hacker e cracker, destacando suas intenções e ações.

media

Show answer

Auto Play

Slide 1 / 37

SLIDE