04 Segurança da informação 2025

04 Segurança da informação 2025

University

6 Qs

quiz-placeholder

Similar activities

Redes de Computadores 1

Redes de Computadores 1

University

10 Qs

CyberGames - aula 03

CyberGames - aula 03

University

11 Qs

Redes de Computadores aula 2

Redes de Computadores aula 2

University

11 Qs

Comunicações sem fio

Comunicações sem fio

University

10 Qs

Computação em Nuvem

Computação em Nuvem

1st Grade - University

10 Qs

Projeto de Redes de Computadores - Teste inicial

Projeto de Redes de Computadores - Teste inicial

University

8 Qs

Protocolos e Modelos

Protocolos e Modelos

University

10 Qs

Arquitetura IPv6

Arquitetura IPv6

1st Grade - University

10 Qs

04 Segurança da informação 2025

04 Segurança da informação 2025

Assessment

Quiz

Computers

University

Medium

Created by

Alan Marcel

Used 4+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O phishing é um golpe que busca enganar as vítimas para obter informações confidenciais. Qual elemento caracteriza esse tipo de ataque?

Instalação de vírus sem o consentimento do usuário.

Uso de sites falsos para capturar dados pessoais.

Criação de senhas fortes e protegidas por autenticação dupla.

Bloqueio de acessos suspeitos em redes corporativas.

2.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

No ataque "Man in the Middle" (MITM), o invasor intercepta comunicações entre duas partes sem que elas percebam. Como esse ataque pode ocorrer?

Um criminoso cria uma rede Wi-Fi falsa, com o mesmo nome de uma rede existente, e captura dados dos usuários.

Um usuário recebe um e-mail pedindo a confirmação de sua senha.

Um malware se propaga por anexos infectados em contas de e-mails.

Um vírus se anexa a arquivos legítimos e se espalha na rede.

3.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O Trojan Horse (Cavalo de Troia) é um tipo de malware que se disfarça como um programa legítimo. Como ele afeta os usuários?

Criptografa todos os arquivos do usuário sem possibilidade de recuperação.

Atua exclusivamente em sistemas operacionais móveis.

Funciona apenas em redes sem fio, sem necessidade de conexão fixa.

Engana a vítima para que instale um software malicioso.

4.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O ransomware é um dos ataques mais perigosos atualmente, pois bloqueia o acesso a arquivos e exige pagamento para sua liberação. Qual estratégia pode minimizar os danos desse ataque?

Manter backups frequentes dos dados em locais seguros.

Utilizar apenas redes Wi-Fi públicas para evitar rastreamento.

Desativar o firewall do sistema para impedir interferências.

Instalar um antivírus e nunca atualizá-lo para manter compatibilidade.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A engenharia social é uma técnica utilizada para obter informações confidenciais enganando pessoas. Qual das alternativas descreve corretamente um exemplo dessa prática?

Um firewall bloqueando acessos não autorizados na rede.

Um vírus que se instala automaticamente em um computador.

Um telefonema solicitando atualização de dados cadastrais para participar de um sorteio.

Um programa antivírus detectando ameaças em tempo real.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

Se CAJU está para JUCA, então 9384 está para:

8439

8493

4839

3948