Search Header Logo

Quiz sobre Segurança Digital

Authored by Gabriel Costa

Information Technology (IT)

Professional Development

Used 3+ times

Quiz sobre Segurança Digital
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um funcionário recebe um e-mail aparentemente do setor de RH da empresa, solicitando que ele clique em um link e preencha seus dados pessoais para atualização cadastral. Qual tipo de ataque está sendo utilizado nesse cenário?

Engenharia Social

Spyware

Keylogger

Ransomware

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

João percebe que seu computador está mais lento e que anúncios aparecem mesmo quando ele não está navegando na internet. Além disso, programas desconhecidos estão sendo executados em segundo plano, coletando informações sobre suas atividades. Qual ameaça está presente nesse caso?

Worm

Spyware

Adware

Cavalo de Troia

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uma pessoa liga para um funcionário de uma empresa, se passando por técnico de TI, e pede a senha de acesso ao sistema para realizar uma suposta manutenção. Qual técnica está sendo utilizada?

Engenharia Social

Ransomware

Keylogger

Worm

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Durante uma conversa em um grupo de mensagens, um desconhecido pede para que você envie o código de verificação do seu aplicativo de mensagens, alegando que foi enviado por engano. Qual tipo de ataque está sendo tentado?

Spyware

Engenharia Social

Ransomware

Adware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Após instalar um programa gratuito, Maria percebe que suas senhas e dados bancários foram roubados e utilizados para compras não autorizadas. O programa instalado provavelmente continha:

Worm

Spyware

Ransomware

Adware

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um site falso, idêntico ao de um banco, solicita que o usuário insira seus dados de acesso. O ataque utiliza técnicas de:

Engenharia Social e Phishing

Spyware e Adware

Keylogger e Clonagem do Whatsapp

Worm e Vírus

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Um aplicativo aparentemente inofensivo solicita permissões para acessar microfone, câmera e localização do dispositivo, mesmo sem necessidade para suas funções. Qual ameaça pode estar envolvida?

Spyware

Ransomware

Worm

Adware

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Information Technology (IT)