Search Header Logo

04 Segurança da informação 2025

Authored by Alan Marcel

Computers

University

Used 8+ times

04 Segurança da informação 2025
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O phishing é um golpe que busca enganar as vítimas para obter informações confidenciais. Qual elemento caracteriza esse tipo de ataque?

Instalação de vírus sem o consentimento do usuário.

Uso de sites falsos para capturar dados pessoais.

Criação de senhas fortes e protegidas por autenticação dupla.

Bloqueio de acessos suspeitos em redes corporativas.

2.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

No ataque "Man in the Middle" (MITM), o invasor intercepta comunicações entre duas partes sem que elas percebam. Como esse ataque pode ocorrer?

Um criminoso cria uma rede Wi-Fi falsa, com o mesmo nome de uma rede existente, e captura dados dos usuários.

Um usuário recebe um e-mail pedindo a confirmação de sua senha.

Um malware se propaga por anexos infectados em contas de e-mails.

Um vírus se anexa a arquivos legítimos e se espalha na rede.

3.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O Trojan Horse (Cavalo de Troia) é um tipo de malware que se disfarça como um programa legítimo. Como ele afeta os usuários?

Criptografa todos os arquivos do usuário sem possibilidade de recuperação.

Atua exclusivamente em sistemas operacionais móveis.

Funciona apenas em redes sem fio, sem necessidade de conexão fixa.

Engana a vítima para que instale um software malicioso.

4.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

O ransomware é um dos ataques mais perigosos atualmente, pois bloqueia o acesso a arquivos e exige pagamento para sua liberação. Qual estratégia pode minimizar os danos desse ataque?

Manter backups frequentes dos dados em locais seguros.

Utilizar apenas redes Wi-Fi públicas para evitar rastreamento.

Desativar o firewall do sistema para impedir interferências.

Instalar um antivírus e nunca atualizá-lo para manter compatibilidade.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A engenharia social é uma técnica utilizada para obter informações confidenciais enganando pessoas. Qual das alternativas descreve corretamente um exemplo dessa prática?

Um firewall bloqueando acessos não autorizados na rede.

Um vírus que se instala automaticamente em um computador.

Um telefonema solicitando atualização de dados cadastrais para participar de um sorteio.

Um programa antivírus detectando ameaças em tempo real.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

Se CAJU está para JUCA, então 9384 está para:

8439

8493

4839

3948

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?