04 Segurança da informação 2025

Quiz
•
Computers
•
University
•
Medium
Alan Marcel
Used 5+ times
FREE Resource
6 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
O phishing é um golpe que busca enganar as vítimas para obter informações confidenciais. Qual elemento caracteriza esse tipo de ataque?
Instalação de vírus sem o consentimento do usuário.
Uso de sites falsos para capturar dados pessoais.
Criação de senhas fortes e protegidas por autenticação dupla.
Bloqueio de acessos suspeitos em redes corporativas.
2.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
No ataque "Man in the Middle" (MITM), o invasor intercepta comunicações entre duas partes sem que elas percebam. Como esse ataque pode ocorrer?
Um criminoso cria uma rede Wi-Fi falsa, com o mesmo nome de uma rede existente, e captura dados dos usuários.
Um usuário recebe um e-mail pedindo a confirmação de sua senha.
Um malware se propaga por anexos infectados em contas de e-mails.
Um vírus se anexa a arquivos legítimos e se espalha na rede.
3.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
O Trojan Horse (Cavalo de Troia) é um tipo de malware que se disfarça como um programa legítimo. Como ele afeta os usuários?
Criptografa todos os arquivos do usuário sem possibilidade de recuperação.
Atua exclusivamente em sistemas operacionais móveis.
Funciona apenas em redes sem fio, sem necessidade de conexão fixa.
Engana a vítima para que instale um software malicioso.
4.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
O ransomware é um dos ataques mais perigosos atualmente, pois bloqueia o acesso a arquivos e exige pagamento para sua liberação. Qual estratégia pode minimizar os danos desse ataque?
Manter backups frequentes dos dados em locais seguros.
Utilizar apenas redes Wi-Fi públicas para evitar rastreamento.
Desativar o firewall do sistema para impedir interferências.
Instalar um antivírus e nunca atualizá-lo para manter compatibilidade.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
A engenharia social é uma técnica utilizada para obter informações confidenciais enganando pessoas. Qual das alternativas descreve corretamente um exemplo dessa prática?
Um firewall bloqueando acessos não autorizados na rede.
Um vírus que se instala automaticamente em um computador.
Um telefonema solicitando atualização de dados cadastrais para participar de um sorteio.
Um programa antivírus detectando ameaças em tempo real.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Se CAJU está para JUCA, então 9384 está para:
8439
8493
4839
3948
Similar Resources on Wayground
10 questions
Arquitetura IPv6

Quiz
•
1st Grade - University
10 questions
Teste Redes sem fio Turma 2 - Sexta (valendo 4 pontos)

Quiz
•
University
11 questions
CyberGames - aula 03

Quiz
•
University
10 questions
Fundamentos de Computaçao em Nuvem

Quiz
•
University
10 questions
Aula BD 2023.1

Quiz
•
University
11 questions
Segurança de Redes

Quiz
•
11th Grade - Professi...
11 questions
TSI-RDW-03 - Topologia de Redes

Quiz
•
University
10 questions
Nivelamento RAV

Quiz
•
University
Popular Resources on Wayground
55 questions
CHS Student Handbook 25-26

Quiz
•
9th Grade
10 questions
Afterschool Activities & Sports

Quiz
•
6th - 8th Grade
15 questions
PRIDE

Quiz
•
6th - 8th Grade
15 questions
Cool Tool:Chromebook

Quiz
•
6th - 8th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
20 questions
Bullying

Quiz
•
7th Grade
18 questions
7SS - 30a - Budgeting

Quiz
•
6th - 8th Grade
Discover more resources for Computers
36 questions
USCB Policies and Procedures

Quiz
•
University
4 questions
Benefits of Saving

Quiz
•
5th Grade - University
20 questions
Disney Trivia

Quiz
•
University
2 questions
Pronouncing Names Correctly

Quiz
•
University
15 questions
Parts of Speech

Quiz
•
1st Grade - University
1 questions
Savings Questionnaire

Quiz
•
6th Grade - Professio...
26 questions
Parent Functions

Quiz
•
9th Grade - University
18 questions
Parent Functions

Quiz
•
9th Grade - University