Quiz Módulo 2

Quiz Módulo 2

Professional Development

5 Qs

quiz-placeholder

Similar activities

Deu a Louca no "Vida"

Deu a Louca no "Vida"

Professional Development

7 Qs

Delcom Group Security Awareness Training

Delcom Group Security Awareness Training

Professional Development

10 Qs

SE LIGA - ROBÓTICA 1º tri- Q1

SE LIGA - ROBÓTICA 1º tri- Q1

Professional Development

10 Qs

AWS ACF PT-BR Módulo 1 - Visão Geral dos Conceitos de Nuvem

AWS ACF PT-BR Módulo 1 - Visão Geral dos Conceitos de Nuvem

Professional Development

10 Qs

Inducción Primer Ingreso

Inducción Primer Ingreso

Professional Development

9 Qs

Quiz de Ciberseguridad v1

Quiz de Ciberseguridad v1

Professional Development

10 Qs

AWS ACF PT-BR Módulo 10 - Auto Scaling e Monitoramento

AWS ACF PT-BR Módulo 10 - Auto Scaling e Monitoramento

Professional Development

10 Qs

Dart e Flutter

Dart e Flutter

Professional Development

9 Qs

Quiz Módulo 2

Quiz Módulo 2

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Catarina Ribeiro

Used 7+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual a importância de desconectar o dispositivo da internet após suspeitar de um ataque de phishing?

Para economizar energia

Para evitar que o malware comunique informações ao atacante

Para acelerar a velocidade do computador

Para atualizar o sistema operativo

2.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Quais foram as ações imediatas recomendadas após a deteção do ataque de phishing no cenário apresentado?

Ligar para um amigo

Desconectar da Internet

Reiniciar o computador
Ignorar o incidente e continuar a usar o dispositivo normalmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Quais são algumas medidas preventivas que podem ser implementadas para evitar futuros ataques de phishing?

Utilizar a mesma senha para todas as contas
Manter o software atualizado e usar autenticação multi-fator (MFA)
Ignorar emails suspeitos
Desativar o antivírus

4.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

No cenário de ataque phishing demonstrado, como foram obtidas as senhas?

Através de um erro de sistema
Através de um download malicioso que extraiu as senhas
Através de uma atualização do navegador
Através da desinstalação de um programa

5.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual é o papel do software de segurança e das atualizações de software na proteção contra ataques de phishing e malware?

Aumentar a velocidade do computador
Proteger contra vulnerabilidades e detectar ameaças
Melhorar a aparência do sistema operativo
Desativar notificações indesejadas