04 Segurança da informação 2025

04 Segurança da informação 2025

University

6 Qs

quiz-placeholder

Similar activities

Redes de Computadores - Camada de Aplicação

Redes de Computadores - Camada de Aplicação

University

9 Qs

Camada de Rede

Camada de Rede

University

11 Qs

Quizz- E-mail e segurança.

Quizz- E-mail e segurança.

University

10 Qs

Roteamento OSPF

Roteamento OSPF

University

10 Qs

Roteamento BGP

Roteamento BGP

University

10 Qs

Firewall e IDS - Segurança de Redes

Firewall e IDS - Segurança de Redes

University

10 Qs

Blockchain

Blockchain

1st Grade - University

10 Qs

CONCEITO REDES DE COMPUTADORES

CONCEITO REDES DE COMPUTADORES

University

10 Qs

04 Segurança da informação 2025

04 Segurança da informação 2025

Assessment

Quiz

Computers

University

Medium

Created by

Alan Marcel

Used 5+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O phishing é um golpe que busca enganar as vítimas para obter informações confidenciais. Qual elemento caracteriza esse tipo de ataque?

Instalação de vírus sem o consentimento do usuário.

Uso de sites falsos para capturar dados pessoais.

Criação de senhas fortes e protegidas por autenticação dupla.

Bloqueio de acessos suspeitos em redes corporativas.

2.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

No ataque "Man in the Middle" (MITM), o invasor intercepta comunicações entre duas partes sem que elas percebam. Como esse ataque pode ocorrer?

Um criminoso cria uma rede Wi-Fi falsa, com o mesmo nome de uma rede existente, e captura dados dos usuários.

Um usuário recebe um e-mail pedindo a confirmação de sua senha.

Um malware se propaga por anexos infectados em contas de e-mails.

Um vírus se anexa a arquivos legítimos e se espalha na rede.

3.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O Trojan Horse (Cavalo de Troia) é um tipo de malware que se disfarça como um programa legítimo. Como ele afeta os usuários?

Criptografa todos os arquivos do usuário sem possibilidade de recuperação.

Atua exclusivamente em sistemas operacionais móveis.

Funciona apenas em redes sem fio, sem necessidade de conexão fixa.

Engana a vítima para que instale um software malicioso.

4.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O ransomware é um dos ataques mais perigosos atualmente, pois bloqueia o acesso a arquivos e exige pagamento para sua liberação. Qual estratégia pode minimizar os danos desse ataque?

Manter backups frequentes dos dados em locais seguros.

Utilizar apenas redes Wi-Fi públicas para evitar rastreamento.

Desativar o firewall do sistema para impedir interferências.

Instalar um antivírus e nunca atualizá-lo para manter compatibilidade.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A engenharia social é uma técnica utilizada para obter informações confidenciais enganando pessoas. Qual das alternativas descreve corretamente um exemplo dessa prática?

Um firewall bloqueando acessos não autorizados na rede.

Um vírus que se instala automaticamente em um computador.

Um telefonema solicitando atualização de dados cadastrais para participar de um sorteio.

Um programa antivírus detectando ameaças em tempo real.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

Se CAJU está para JUCA, então 9384 está para:

8439

8493

4839

3948