Buscar

Mundo Conectado Manual de Sobrevivência - Módulo 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Mundo Conectado – Manual de Sobrevivência - Módulo 05 
 
Questão 01 - 
O ataque de força bruta pode ser realizado tanto por tentativa e erro, de forma manual, quanto 
por softwares (programas de computador) especializados nessa tarefa. 
Escolha uma opção: 
Verdadeiro 
Falso 
 
Questão 02 - 
Para que uma senha seja forte, não é necessário que ela tenha muitos caracteres, basta que ela 
seja composta por números, letras e caracteres especiais. 
Escolha uma opção: 
Verdadeiro 
Falso 
 
Questão 03 - 
É considerada uma boa estratégia de gerenciamento de senhas utilizar o recurso de verificação 
em duas etapas, colocando duas senhas. 
Escolha uma opção: 
Verdadeiro 
Falso 
 
Questão 04 - 
É uma boa técnica utilizar dados pessoais nas senhas, desde que seja acrescido de números 
e/ou caracteres especiais. Os dados pessoais facilitam lembrar a senha e os números. Os 
caracteres especiais dificultam a descoberta da senha pelo atacante. 
Escolha uma opção: 
Verdadeiro 
Falso 
 
Questão 05 - 
Sobre as estratégias de atuação dos crackers para quebrar o sigilo das senhas, é incorreto 
afirmar: 
Escolha uma opção: 
a. Podem se utilizar de softwares especializados em quebrar senhas, denominado método da 
força bruta. 
b. Ao identificar a sua senha, provavelmente não conseguirão acessar o serviço online, caso você 
se utilize do recurso de verificação em duas etapas. 
c. Sempre começam tentando sequências mais comuns e óbvias, como datas de aniversário e 
nome de pessoas mais próximas. 
d. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um 
página falsa, porém muito parecida com a de um site oficial. 
 
Questão 06 - 
Marque a opção que possui a melhor senha: 
Escolha uma opção: 
a. qwertyuiop 
b. $gunsandroses1985% 
c. 1r0nm41d3n 
d. !Crd2879#

Continue navegando