
Ameaças e Vulnerabilidades
Presentation
•
Information Technology (IT)
•
Vocational training
•
Practice Problem
•
Easy
Joeliton Furtado
Used 2+ times
FREE Resource
20 Slides • 17 Questions
1
2
3
Multiple Choice
O que é um malware?
Um software projetado para fins benéficos, como melhorar o desempenho do computador.
Um software projetado para fins maliciosos, como roubar dados ou danificar sistemas.
Um hardware utilizado para proteger computadores.
Um tipo de firewall avançado.
4
Open Ended
Qual é a importância de entender os fundamentos da segurança da informação no mundo digital atual?
5
6
Multiple Choice
Qual das alternativas abaixo descreve corretamente o funcionamento de um vírus de computador?
Programa que se auto-replica e infecta outros arquivos, tornando-se parte deles.
Programa que se disfarça como legítimo para enganar o usuário.
Malware que cria uma porta dos fundos para acesso remoto.
Malware que criptografa arquivos e exige resgate.
7
8
Multiple Choice
O que diferencia o Cavalo de Troia (Trojan) dos vírus tradicionais?
Ele não se auto-replica, mas se disfarça como um programa legítimo.
Ele infecta outros arquivos automaticamente.
Ele se espalha apenas por mídias físicas.
Ele criptografa arquivos e exige pagamento.
9
10
Multiple Select
Quais das opções a seguir são características do malware Backdoor?
Permite acesso remoto secreto ao sistema.
Criptografa arquivos e exige resgate.
Possibilita roubo de dados e espionagem.
Se auto-replica e infecta outros arquivos.
11
12
Open Ended
Explique como o ransomware pode causar prejuízos financeiros e de reputação para indivíduos e empresas.
13
14
15
Multiple Choice
Para que um bot pode ser utilizado após infectar um dispositivo?
Controlar remotamente o dispositivo para enviar spam ou lançar ataques DDoS.
Criptografar arquivos e exigir resgate.
Disfarçar-se como um programa legítimo para enganar o usuário.
Criar uma porta dos fundos para acesso remoto.
16
17
Multiple Choice
Qual das opções abaixo descreve corretamente o funcionamento do spyware?
Monitoramento, coleta e transmissão de dados sem permissão do usuário.
Apresentação de propagandas específicas ao usuário.
Captura e armazenamento das teclas digitadas pelo usuário.
Envio de mensagens fraudulentas para enganar usuários.
18
19
Fill in the Blanks
Type answer...
20
21
Multiple Choice
O que caracteriza o adware em relação a outros tipos de spyware?
Captura de teclas digitadas.
Apresentação de propagandas.
Monitoramento de dados bancários.
Envio de mensagens falsas.
22
23
24
25
Fill in the Blanks
Type answer...
26
Multiple Select
Quais das opções abaixo são exemplos de phishing?
Email com hiperlink falso de grandes provedores de contas.
Mensagem de texto disfarçada de empresa confiável.
Spyware que coleta dados bancários.
Adware que apresenta propagandas.
27
28
29
Multiple Choice
O que é vishing e como ele pode ser usado para enganar as pessoas?
É um tipo de ataque que utiliza ligações telefônicas para obter informações confidenciais.
É um ataque feito por e-mail para roubar senhas.
É um vírus que se espalha por SMS.
É um golpe que utiliza redes sociais para enganar as vítimas.
30
31
32
Multiple Choice
Quais são as etapas comuns de um ataque de engenharia social?
Pesquisa da vítima, criação de cenário confiável, uso de pressão e urgência, engano e manipulação.
Envio de vírus, acesso remoto, roubo de dados, exclusão de arquivos.
Criação de senhas fortes, atualização de software, backup de dados, monitoramento de rede.
Envio de mensagens automáticas, bloqueio de contas, redefinição de senhas, acesso físico.
33
34
Multiple Select
Selecione todas as técnicas que são exemplos de ataques de engenharia social.
Phishing
Vishing
Smishing
Firewall
35
Fill in the Blanks
Type answer...
36
37
Open Ended
Compare as diferenças entre hacker e cracker, destacando suas intenções e ações.
Show answer
Auto Play
Slide 1 / 37
SLIDE
Similar Resources on Wayground
33 questions
Sist. Digestivo
Presentation
•
Professional Development
29 questions
Lezione 1: Benvenuti !
Presentation
•
KG
29 questions
40 JavaScript Operatory
Presentation
•
KG
32 questions
Tecnologie per la didattica IRC
Presentation
•
Professional Development
33 questions
Spring Mock
Presentation
•
KG
32 questions
La nouvelle
Presentation
•
KG
33 questions
F&F 2 Units 10-12
Presentation
•
KG
31 questions
Pintura renaixement
Presentation
•
KG
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade