O phishing é um golpe que busca enganar as vítimas para obter informações confidenciais. Qual elemento caracteriza esse tipo de ataque?
04 Segurança da informação 2025

Quiz
•
Computers
•
University
•
Medium
Alan Marcel
Used 4+ times
FREE Resource
6 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
Instalação de vírus sem o consentimento do usuário.
Uso de sites falsos para capturar dados pessoais.
Criação de senhas fortes e protegidas por autenticação dupla.
Bloqueio de acessos suspeitos em redes corporativas.
2.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
No ataque "Man in the Middle" (MITM), o invasor intercepta comunicações entre duas partes sem que elas percebam. Como esse ataque pode ocorrer?
Um criminoso cria uma rede Wi-Fi falsa, com o mesmo nome de uma rede existente, e captura dados dos usuários.
Um usuário recebe um e-mail pedindo a confirmação de sua senha.
Um malware se propaga por anexos infectados em contas de e-mails.
Um vírus se anexa a arquivos legítimos e se espalha na rede.
3.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
O Trojan Horse (Cavalo de Troia) é um tipo de malware que se disfarça como um programa legítimo. Como ele afeta os usuários?
Criptografa todos os arquivos do usuário sem possibilidade de recuperação.
Atua exclusivamente em sistemas operacionais móveis.
Funciona apenas em redes sem fio, sem necessidade de conexão fixa.
Engana a vítima para que instale um software malicioso.
4.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
O ransomware é um dos ataques mais perigosos atualmente, pois bloqueia o acesso a arquivos e exige pagamento para sua liberação. Qual estratégia pode minimizar os danos desse ataque?
Manter backups frequentes dos dados em locais seguros.
Utilizar apenas redes Wi-Fi públicas para evitar rastreamento.
Desativar o firewall do sistema para impedir interferências.
Instalar um antivírus e nunca atualizá-lo para manter compatibilidade.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
A engenharia social é uma técnica utilizada para obter informações confidenciais enganando pessoas. Qual das alternativas descreve corretamente um exemplo dessa prática?
Um firewall bloqueando acessos não autorizados na rede.
Um vírus que se instala automaticamente em um computador.
Um telefonema solicitando atualização de dados cadastrais para participar de um sorteio.
Um programa antivírus detectando ameaças em tempo real.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Se CAJU está para JUCA, então 9384 está para:
8439
8493
4839
3948
Similar Resources on Quizizz
10 questions
Questionário de Preparação para a Certificação VMware VCTA

Quiz
•
University
10 questions
Computação em Nuvem

Quiz
•
1st Grade - University
10 questions
Roteamento RIP

Quiz
•
University
7 questions
Sistemas Operacionais e Rede de Computadores

Quiz
•
University
10 questions
Teste Redes sem fio Turma 1 (valendo ponto)

Quiz
•
University
10 questions
CyberGames - Quiz 01

Quiz
•
University
10 questions
Roteamento IS-IS

Quiz
•
University
11 questions
Redes de Computadores aula 2

Quiz
•
University
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
20 questions
Math Review - Grade 6

Quiz
•
6th Grade
20 questions
math review

Quiz
•
4th Grade
5 questions
capitalization in sentences

Quiz
•
5th - 8th Grade
10 questions
Juneteenth History and Significance

Interactive video
•
5th - 8th Grade
15 questions
Adding and Subtracting Fractions

Quiz
•
5th Grade
10 questions
R2H Day One Internship Expectation Review Guidelines

Quiz
•
Professional Development
12 questions
Dividing Fractions

Quiz
•
6th Grade