Avaliação Segurança TaskTI

Avaliação Segurança TaskTI

Professional Development

10 Qs

quiz-placeholder

Similar activities

Películas de Disney TIC

Películas de Disney TIC

Professional Development

10 Qs

Operasyon Quiz 2

Operasyon Quiz 2

Professional Development

10 Qs

Herramientas digitales

Herramientas digitales

Professional Development

15 Qs

Quizziz Excel Apostila até pág. 16

Quizziz Excel Apostila até pág. 16

Professional Development

11 Qs

Colabora con OneDrive

Colabora con OneDrive

Professional Development

10 Qs

Transformación Digital

Transformación Digital

University - Professional Development

10 Qs

DEFINICIONES Y ESTRUCTURA DEL PIM

DEFINICIONES Y ESTRUCTURA DEL PIM

Professional Development

10 Qs

CLASE 1

CLASE 1

University - Professional Development

10 Qs

Avaliação Segurança TaskTI

Avaliação Segurança TaskTI

Assessment

Quiz

Instructional Technology

Professional Development

Practice Problem

Easy

Created by

Omar Passos

Used 13+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

O que é phishing?

Um tipo de peixe

Uma técnica de pesca

Um ataque cibernético

Um tipo de vírus que infecta computadores

Answer explanation

Media Image

O phishing é um tipo de ataque cibernético em que os atacantes tentam enganar as vítimas, geralmente por meio de e-mails ou mensagens, para obter informações confidenciais.

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual é a principal finalidade do ataque de phishing?

Roubo de identidade e informações pessoais

Enviar spam para listas de e-mail

Melhoria da segurança cibernética

Atualização de software automática

Answer explanation

O principal objetivo do phishing é obter acesso a informações pessoais, como senhas e detalhes de cartões de crédito, para roubo de identidade e fraude.

3.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Como os ataques de phishing costumam ser iniciados?

Enviando mensagens de texto

Publicando anúncios em redes sociais

Enviando e-mails fraudulentos

Realizando chamadas telefônicas

Answer explanation

Os ataques de phishing muitas vezes começam com o envio de e-mails fraudulentos que se passam por fontes confiáveis, levando as vítimas a divulgar informações sensíveis.

4.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Qual é o termo para a prática de fingir ser uma entidade confiável para enganar as vítimas?

Malware

Spoofing

Firewall

Ransomware

Answer explanation

Spoofing é a prática de falsificar informações para parecer originadas de uma fonte confiável, sendo frequentemente usado em ataques de phishing para enganar as vítimas.

5.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Como os atacantes geralmente tentam induzir as vítimas a clicar em links maliciosos?

Oferecendo descontos irresistíveis

Prometendo prêmios gratuitos

Enviando mensagens assustadoras

Todas as opções estão corretas

Answer explanation

Os atacantes usam várias táticas, como oferecer descontos, prometer prêmios gratuitos ou enviar mensagens assustadoras para convencer as vítimas a clicarem em links maliciosos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

O que é engenharia social no contexto de ataques de phishing?

É um tipo de ataque de phishing que usa softwares maliciosos para roubar dados das vítimas.

É o uso de manipulação psicológica para induzir as vítimas a revelarem informações confidenciais ou a realizar ações que comprometam sua segurança.

É uma técnica de criptografia usada para proteger informações confidenciais contra ataques de phishing.

É um tipo de firewall que impede ataques de phishing e protege os computadores contra vírus.

Answer explanation

A engenharia social envolve a manipulação psicológica das pessoas para obter informações confidenciais, sendo uma estratégia comum em ataques de phishing.

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Qual é o principal conselho para evitar cair em golpes de phishing?

Desconfie de e-mails e mensagens suspeitas.

Clicar em todos os links para verificar sua autenticidade

Compartilhar informações pessoais sempre que solicitado

Desativar completamente os firewalls

Answer explanation

Ignorar mensagens de remetentes desconhecidos ajuda a evitar cair em golpes de phishing, pois muitos desses ataques começam com comunicações não solicitadas.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?