Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta, 10 ago 2022, 18:15 Estado Finalizada Concluída em quarta, 10 ago 2022, 18:16 Tempo empregado 1 minuto 34 segundos Notas 4,00/4,00 Avaliar 8,00 de um máximo de 8,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Documentos confidenciais devem ser sempre destruídos antes de serem jogados no lixo. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quando não estiver utilizando meu celular, devo mantê-lo sempre bloqueado. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É seguro anotar minhas senhas sem criptografia no meu celular, tablet ou computador, desde que eu mantenha o aparelho bloqueado quando não estiver em uso. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São propriedades da informação que interessam à segurança da informação, exceto: Escolha uma opção: a. Autenticidade, que assegura a correspondência entre o autor de determinada informação e a pessoa, processo ou sistema a quem se atribui a autoria. b. Confidencialidade, para garantir que a informação seja acessada somente pelas pessoas ou processos que tenham autorização para tal. c. Clareza, para garantir que o leitor seja capaz de compreender claramente a mensagem a ser passada. Afirmativa está incorreta. Parabéns! d. Integridade, que garante a não violação das informações com intuito de protegê-las contra alteração, gravação ou exclusão indevida, acidental ou proposital. Feedback Sua resposta está correta. MÓDULO 02 Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não há formas de reduzir a quantidade de mensagens de SPAM recebidas. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O SPAM é um vírus. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Usuários que compartilham mensagens alarmantes, boatos e notícias falsas, em larga escala, mesmo sem má intenção, podem estar propagando SPAM. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Redes corporativas e governamentais são imunes a ataques de SPAM. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O SPAM gera grande volume de mensagens. Essa quantidade excessiva, entretanto, não tem potencial danoso algum no ambiente digital. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 6 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Sobre as características do SPAM, é correto afirmar que essas mensagens: Escolha uma opção: a. Sempre são redirecionadas para a pasta de SPAM em caixas de e-mails particulares e corporativos. b. Enchem a caixa de entrada dos usuários e também podem sobrecarregar servidores numa rede de computadores. c. Não afetam o usuário final. d. Podem conter conteúdo criminoso, entretanto, não têm capacidade de carregar softwares maliciosos. Afirmativa está incorreta, pois as mensagens de SPAM podem conter links para vírus ou vírus anexados. Feedback Sua resposta está incorreta. Iniciado em quarta, 10 ago 2022, 18:28 Estado Finalizada Concluída em quarta, 10 ago 2022, 18:33 Tempo empregado 5 minutos 19 segundos Notas 6,00/6,00 Avaliar 12,00 de um máximo de 12,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existe forma definitiva de bloquear o recebimento de SPAM por SMS. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não é possível marcar remetentes de SPAM em correio eletrônico privado, como, por exemplo, o gmail ou o yahoo. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O uso de SPAM não se restringe a e-mails. Podem ser enviados por SMS e até por fax. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão SPAM é sempre propagado por ação humana. Caso a mensagem seja disparada por programas ou rotinas computacionais, sem qualquer intervenção humana, terá outra classificação na área de segurança. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre o SPAM e o SMS, marque a alternativa incorreta: Escolha uma opção: a. Se você não quiser receber os conteúdos publicitários que a sua prestadora envia por SMS ou por voz, basta encaminhar uma mensagem de texto para a operadora com a palavra “SAIR”. b. Nenhuma empresa, à exceção das operadoras de celular, possui autorização para enviar mensagens a um grande número de pessoas. Empresas que enviam tais mensagens estão praticando o SPAM. Parabéns! Esta opção está incorreta, porque SMS oficial é aquele enviado por empresa devidamente homologada pelas operadoras para a prática de marketing telefônico. As empresas estão autorizadas por lei a enviar conteúdo para um grande número de pessoas. Mas elas precisam respeitar normas e horários para envio. c. SMS pirata é o nome formal para o SPAM enviado por SMS. São mensagens com conteúdo irrelevante e não autorizado, enviadas em qualquer dia e horário por remetentes que não são homologados pelas operadoras. d. Atualmente, não há uma forma definitiva de bloquear os SMSs piratas que chegam ao seu celular. No entanto, você pode utilizar um canal universal para denunciar números que estão sendo utilizados para o envio dessas mensagens. Feedback Sua resposta está correta. Iniciado em quarta, 10 ago 2022, 18:35 Estado Finalizada Concluída em quarta, 10 ago 2022, 18:41 Tempo empregado 6 minutos 18 segundos Comentários E aí, como você se saiu? Acha que está preparado para identificar mensagens falsas? No site https://www.rnp.br/servicos/seguranca/catalogo-fraudes , você pode encontrar exemplos de fraudes que estão circulando na internet. Veja que as telas que aparecem são bem-feitas e qualquer momento de desatenção pode levar você a cair no golpe. Agora que você já conhece alguns exemplos de golpes, vamos falar um pouco mais sobre os conceitos por trás do Phishing, para que você esteja ainda mais preparado para se proteger. Questão 1 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Mensagem legítima b. Não sei c. Phishing Feedback Sua resposta está correta. Uma das maneiras mais fáceis de identificar e-mails de phishing é analisar qual é o remetente. A mensagem é sobre uma encomenda dos Correios, mas o domínio do remetente é @isbt.com.br. Não se trata de um domínio registrado pelos correios. No endereço https://registro.br/cgi-bin/nicbr/busca_dominio é possível consultar a quem pertence um domínio. O domínio dos correios é @correios.com.br ou @correios.gov.br. Apesar disso, muitas vezes as mensagens de phishing chegam com domínios válidos porque é possível forjar o remetente. Neste exemploexiste um outro erro. Ao passar o mouse sobre os links, aparecem endereços não relacionados ao domínio dos correios. O local para o qual o link aponta começa com https://googledrive.com... etc.” A resposta correta é: Phishing Questão 2 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Phishing b. Mensagem legítima c. Não sei Feedback Sua resposta está correta. Neste exemplo o remetente não é do Ministério Público, cujo domínio é http://www.mpf.mp.br/. Cuidado com os links. Veja que o link tem uma extensão .vbs que provavelmente irá instalar um malware no seu equipamento. Dica no site do Ministério Público Federal: O Ministério Público Federal não envia e-mails para fazer intimações nem para divulgar o brasão do MPF – que, aliás, não existe. Algumas pessoas entraram em contato com a PGR informando que receberam mensagens de correio eletrônico em nome do MPF, com supostas intimações para comparecer a audiências referentes a falsos procedimentos investigatórios. Na verdade, são e-mails maliciosos em que, ao clicar no link do tipo "clique aqui", um programa invade o computador do usuário e pega todos os dados, como senhas de contas bancárias e de cartões de crédito. Por isso, a Secretaria de Tecnologia da Informação do MPF orienta que as pessoas não abram esses tipos de e-mails, não cliquem nos links e apaguem-nos imediatamente. A resposta correta é: Phishing Questão 3 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Phishing b. Não sei c. Mensagem legítima Feedback Sua resposta está correta. O remetente desta mensagem também não tem nenhuma relação com o conteúdo da mensagem. Se fizer uma pesquisa rápida no Google com os termos “vale presente boticário e- mail” vai identificar vários sites alertando sobre a fraude. Além disso, ao passar o mouse sobre o link aparece um endereço estranho: http://boticario.sacertodessantos...(etc.) Dica: Alguns sites são especializados em divulgar listas de golpes. – Monitor das Fraudes http://www.fraudes.org/ – Quatro Cantos http://www.quatrocantos.com/LENDAS/ A resposta correta é: Phishing Questão 4 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? De: sindicato transparencia [mailto:sindillegis@gmail.com] Enviada em: quarta-feira, 5 de outubro de 2016 04:04 Assunto: PLANO DE CARREIRA - Emenda aprovada Caro Servidor, O Congresso Nacional aprovou hoje pela manhã matéria de grande interesse do sindicalizado, uma vez que extinguirá a carreira de servidor do legislativo, com a redução dos vencimentos, e passará a ter desconto do imposto sindical. A matéria vai para a sanção presidencial. Veja AQUI o texto aprovado. . A matéria é de responsabilidade de seus idealizadores, não cabendo ao repórter a sua divulgação. João Lousada Guimarães Escolha uma opção: a. Mensagem legítima b. Phishing c. Não sei Feedback Sua resposta está correta. Ao passar o mouse sobre a palavra AQUI, é possível observar que o link não tem nenhuma relação com o site do Sindilegis. É preciso também ficar atento quando o remetente tem o domínio @gmail.com. O e-mail do Sindilegis é sindilegis@tcu.gov.br A resposta correta é: Phishing Questão 5 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Phishing b. Não sei c. Mensagem legítima Feedback Sua resposta está correta. O remetente da mensagem é de um domínio válido: @enap.gov.br. Além disso, ao passar o mouse sobre o link www.enap.gov.br o link que aparece para o direcionamento é o mesmo e trata-se de um endereço válido. Dica: Às vezes, no texto do e-mail aparece um link aparentemente válido. Mas ao passar o mouse sobre o link, aparece um outro endereço. Nesse caso, seria um phishing. A resposta correta é: Mensagem legítima Questão 6 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? ---------- Mensagem encaminhada ---------- De: Nubank <todomundo@nubank.com.br> Data: 4 de outubro de 2016 23:32 Assunto: Agora é só esperar! Para: rafael Escolha uma opção: a. Phishing b. Não sei c. Mensagem legítima Feedback Sua resposta está correta. Em geral, desconfiamos de mensagens de bancos. No entanto, o domínio @nubank.com.br é válido e o usuário tinha de fato se cadastrado no site. Dica: Verifique se os e-mails que recebe têm relação com cadastros que você de fato fez. A resposta correta é: Mensagem legítima Questão 7 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Mensagem legítima b. Não sei c. Phishing Feedback Sua resposta está correta. Embora o remetente tenha um e-mail com domínio @gmail.com, trata-se do envio de uma nota fiscal de um consultório privado. Ao passar o mouse sobre o link, pode-se conferir que o link é o mesmo que aparece descrito na mensagem (fazenda.gov.br), que é um link válido. A resposta correta é: Mensagem legítima Questão 8 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Phishing b. Não sei c. Mensagem legítima Feedback Sua resposta está correta. Desconfie sempre de mensagens que tragam frases de urgência como esta: “sua conta será bloqueada”. Nesta mensagem, o link para o qual o usuário será redirecionado ao clicar no botão “Clique aqui” aparece no rodapé e é um link falso A resposta correta é: Phishing Questão 9 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Phishing b. Mensagem legítima c. Não sei Feedback Sua resposta está correta. A Receita Federal não tem como política de comunicação com o cidadão enviar e-mail sobre CPF nem sobre declaração de imposto de renda. Ao passar o mouse sobre o link, o site que aparece no rodapé é (http://www.lyonworspace.com....etc.), que não tem nenhuma relação com a Receita Federal. Veja abaixo o aviso que consta no site da própria Receita Federal: Receita esclarece que não envia mensagens via e-mail sem a autorização do contribuinte, nem autoriza terceiros a fazê-lo em seu nome. A única forma de comunicação eletrônica com o contribuinte é por meio do Centro Virtual de Atendimento ao Contribuinte (e-CAC), localizado em sua página na Internet. A resposta correta é: Phishing Questão 10 Completo Não avaliada Marcar questão Texto da questão Como você classificaria a mensagem abaixo ? Escolha uma opção: a. Phishing b. Não sei c. Mensagem legítima Feedback Sua resposta está correta. Veja que neste caso o e-mail do remetente parece válido. Como dito anteriormente, é possível fraudar o remetente. No entanto, ao passar o mouse sobre o botão de Recadastrar, é possível verificar que não se trata de um link válido. A resposta correta é: Phishing Módulo 03 Iniciado em quarta, 10 ago 2022, 18:45 Estado Finalizada Concluída em quarta, 10 ago 2022, 18:49 Tempo empregado 3 minutos 33 segundos Notas 7,00/7,00 Avaliar 14,00 de um máximo de 14,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os ataques phishing se restringem ao domínio do comércio eletrônico. Os ataques às instituições bancárias possuem outros nomes e padrões. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O phishing, para se concretizar plenamente, não depende de ações do usuário final (alvo do ataque). Escolha uma opção: VerdadeiroFalso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão E-mails com conteúdo comercial são classificados como phishing. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O phishing pode ocorrer por meio do envio de mensagens eletrônicas. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Phishing é um tipo de ataque que pode ocorrer a partir da abertura de um anexo de e-mail infectado. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O phishing pode ocorrer por meio do envio de mensagens eletrônicas. É incorreto afirmar que essas mensagens: Escolha uma opção: a. Geralmente trazem alertas de que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. b. Não existem formas de um usuário identificar indícios de uma mensagem de phishing sem a ajuda de uma ferramenta de segurança. Afirmativa está incorreta. No texto da aula, foram relacionadas as diferentes maneiras de como o usuário pode identificar uma mensagem de phishing. Parabéns! c. Tentam se passar pela comunicação oficial de uma instituição conhecida, como: um banco, uma empresa ou um site popular. d. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Feedback Sua resposta está correta. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre phishing, é correto afirmar que: Escolha uma opção: a. O golpe de phishing pode contaminar e-mails institucionais. Entretanto, não tem o potencial de afetar sistemas internos dos órgãos públicos. b. Os órgãos governamentais possuem redes de computadores seguras, e por isso os servidores públicos estão imunes a ataques phishing ao utilizar o computador do trabalho. c. O golpe phishing visa a obtenção de dados financeiros e pessoais, e pode estender-se para outros ataques de extorsão, sabotagem ou espionagem. Afirmativa está correta. Parabéns! d. Softwares nunca são instalados durante um golpe de phishing. Dessa forma, o usuário atacado estaria blindado contra a instalação dos cavalos de tróia (trojan horses). Feedback Sua resposta está correta. Módulo 04 Iniciado em quarta, 10 ago 2022, 18:50 Estado Finalizada Concluída em quarta, 10 ago 2022, 18:54 Tempo empregado 3 minutos 50 segundos Notas 5,00/6,00 Avaliar 10,00 de um máximo de 12,00(83%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Spyware é um programa automático de computador que recolhe informações sobre o usuário e sobre seus costumes na internet. Pode também ser utilizado para realizar engenharia social. Escolha uma opção: Verdadeiro Falso Feedback O spyware é um software espião que monitora o microcomputador sem que a vítima perceba. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Engenharia social é a arte ou ciência de fazer com que uma pessoa seja manipulada por outra e passe a obedecer seus comandos. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Muitos engenheiros sociais buscam informações a respeito de suas vítimas em redes sociais. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O engenheiro social induz a vítima ao erro, mediante uso de algum meio fraudulento. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre engenharia social, marque a alternativa incorreta: Escolha uma opção: a. A engenharia social é crime, tipificado no art. 171 do Código Penal. Parabéns! A afirmativa está incorreta, pois a engenharia social é apenas um método. Durante a execução, o atacante pode cometer algum crime, como a falsidade ideológica (art. 299) e o resultado das informações obtidas pode ser utilizado para outro crime, como o estelionato (art. 171), dentre outros. b. Um dos métodos utilizados na engenharia social é vasculhar o lixo atrás de informações úteis. c. A melhor forma de evitar ataques de engenharia social é conhecer os métodos utilizados pelos atacantes, ter bom senso, ficar atento às abordagens e avaliar a importância das informações solicitadas. d. Um dos métodos utilizados na engenharia social é o Phishing. Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São características humanas exploradas pelo engenheiro social, exceto: Escolha uma opção: a. Todas as pessoas apreciam imagens de apelo sexual que nunca causam vulnerabilidades de segurança. Parabéns! b. As pessoas informam seus dados pessoais e bancários antes de verificar se a mensagem do solicitante é confiável. c. Em geral, o ser humano tem bom coração, costuma ajudar instituições de caridade e participar de campanhas para arrecadar fundos de socorro financeiro. d. As mensagens que comunicam ao receptor um senso de urgência são respondidas com presteza, sem os devidos cuidados. Feedback Sua resposta está correta. Módulo 05 Iniciado em quarta, 10 ago 2022, 18:57 Estado Finalizada Concluída em quarta, 10 ago 2022, 19:01 Tempo empregado 4 minutos 14 segundos Notas 4,00/6,00 Avaliar 8,00 de um máximo de 12,00(67%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Qwertyuiop é um exemplo de boa senha, pois não faz sentido algum e não está em nenhum dicionário. Escolha uma opção: Verdadeiro Falso Feedback Essas letras fazem parte de uma sequência de caracteres do seu teclado e também são utilizadas nos ataques de força bruta. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É considerada uma boa estratégia de gerenciamento de senhas criar senhas diferentes para cada serviço online. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não é recomendado utilizar na sua senha nomes de pessoas, cidades, países, bandas etc. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão É considerada uma boa estratégia de gerenciamento de senhas utilizar o recurso de verificação em duas etapas, colocando duas senhas. Escolha uma opção: Verdadeiro Falso Feedback A verificação em duas etapas consistem em uma senha e outro método de autenticação, como um PIN, uma impressão digital, um número enviado ao celular etc. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre as estratégias de atuação dos crackers para quebrar o sigilo das senhas, é incorreto afirmar: Escolha uma opção: a. Podem se utilizar de softwares especializados em quebrar senhas, denominado método da força bruta. b. Ao identificar a sua senha, provavelmente não conseguirão acessar o serviço online, caso você se utilize do recurso de verificação em duas etapas. c. Sempre começam tentando sequências mais comuns e óbvias, como datas de aniversário e nome de pessoas mais próximas. d. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um página falsa, porém muito parecida com a de um site oficial. Afirmativa está incorreta. Keyloggers são programas instaladossecretamente em computadores para capturar dados. Assim que os caracteres são digitados usando o teclado, o software espião armazena o conteúdo em um arquivo que pode ser disponibilizado para criminosos. Parabéns! Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A respeito de Senhas, é incorreto afirmar que: Escolha uma opção: a. Quanto maior a senha, mais difícil será para ser adivinhada ou descoberta pelo processamento computacional. b. Deve-se usar letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=, etc). Evitar repetição de caracteres irá complicar ainda mais a vida de quem quer quebrar sua senha, pois aumenta o número de combinações possíveis. c. A verificação em duas etapas é um método obsoleto de autenticação que deixou de ser utilizado em favor do atual “nome de usuário e senha”. Parabéns! A afirmativa está incorreta, pois a verificação em duas etapas é um método que surgiu para suprir a deficiência do método de autenticação baseado apenas no “nome de usuário e senha”. Com a verificação em duas etapas ainda é necessário saber um nome de usuário e senha, mas também é preciso realizar uma outra etapa de autenticação que pode envolver: algo que você sabe, algo que você possui ou algo que você é. Veja mais explicações no material de aula. d. Gerenciadores de senha são programas que criam e armazenam senhas altamente seguras e difíceis de decodificar ou adivinhar. Feedback Sua resposta está correta. Iniciado em quarta, 10 ago 2022, 19:03 Estado Finalizada Concluída em quarta, 10 ago 2022, 19:11 Tempo empregado 7 minutos 16 segundos Notas 5,00/6,00 Avaliar 10,00 de um máximo de 12,00(83%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Uma das maneiras que os atacantes usam para descobrir sua senha é por meio do phishing. Para impedir que isso aconteça, é necessário ter instalado um antivírus confiável. Escolha uma opção: Verdadeiro Falso Feedback Para impedir que sua senha seja descoberta por meio de ataques de phishing é necessário ter bom senso e conhecer como os golpes que utilizam o phishing acontecem, de forma a não cair neles. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao utilizar a mesma sequência de caracteres em todos os serviços online, para facilitar a memorização, você estará adotando uma boa estratégia de gerenciamento de senhas. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque de força bruta (brute force) é uma das técnicas mais utilizadas pelos atacantes para descobrir a senha de sua vítima. Nesse ataque, o criminoso utiliza a coação moral para que a vítima revele sua senha. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O keylogger é uma maneira utilizada pelos atacantes para descobrir a senha de suas vítimas. Ele é um programa espião que grava todas as teclas digitadas. Para evitar que isso aconteça é necessário ter instalado um antivírus confiável. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São boas práticas de geração de senhas seguras, exceto: Escolha uma opção: a. Efetuar a modificação de caracteres, substituindo “i” por “1”, “o” por “0”, como técnica exclusiva de embaralhamento. Afirmativa está incorreta. Essa técnica pode ser utilizada em combinação com outras, mas deve ser evitada como única estratégia de embaralhamento. Esse truque já é bastante velho e não ajuda muito. Parabéns! b. Pode ser inventada uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando também alguns modificadores. c. Adotar, como regra geral, a utilização de no mínimo oito caracteres, preferencialmente sem repetição. d. Não utilizar nome ou termo que esteja em dicionário, mesmo que em outro idioma. Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Marque a opção que possui a melhor senha: Escolha uma opção: a. qwertyuiop b. $gunsandroses1985% c. 1r0nm41d3n d. !Crd2879# Parabéns! Uma senha com mais de 8 caracteres composta de letras maiúsculas e minúsculas, números e caracteres especiais que não se repetem é considerada uma boa senha. Feedback Sua resposta está correta. Módulo 06 Iniciado em quarta, 10 ago 2022, 19:11 Estado Finalizada Concluída em quarta, 10 ago 2022, 19:14 Tempo empregado 2 minutos 7 segundos Notas 5,00/5,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Deve-se ficar atento às configurações de privacidade da rede social. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que postamos em uma rede social não tem o poder de abalar nosso prestígio pessoal ou profissional. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não é aconselhável postar fotos do carro recentemente adquirido. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As redes sociais podem nos auxiliar a formar uma rede de contatos pessoais e profissionais. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São práticas adequadas nas redes sociais: Escolha uma opção: a. Sempre que possível fazer o login com verificação em duas etapas, para reduzir a dependência do sigilo da senha. Afirmativa está correta. Caso sua senha seja descoberta, você ainda assim terá mais uma camada de proteção contra o acesso indevido à sua rede social. Parabéns! b. Ser um acumulador de conexões, não selecionando as pessoas da sua rede de contatos e mandando convites para qualquer pessoa. c. Publicar fotos a todo momento. d. Ser detalhista, postando todas as suas atividades diárias. Feedback Sua resposta está correta. Módulo 07 Iniciado em quarta, 10 ago 2022, 19:14 Estado Finalizada Concluída em quarta, 10 ago 2022, 19:18 Tempo empregado 3 minutos 22 segundos Notas 6,00/6,00 Avaliar 12,00 de um máximo de 12,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Só há risco no uso de redes wi-fi públicas se eu fizer compras online. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É medida de precaução contra phishing em dispositivos móveis: criptografar o seu dispositivo móvel. Com dispositivos Ios, isso é feito, automaticamente, assim que você ativar um código PIN ou código de acesso. Usuários do Android devem ir em Configurações > Segurança > Criptografar telefone. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao usar redes wi-fi públicas, é essencial evitar sites que não apresentem o prefixo “https” no endereço. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não é necessário retornar o smartphone da empresa às configurações de fábrica, pois é garantido que o pessoal de TI o fará. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre redes wi-fi públicas,é correto afirmar que: Escolha uma opção: a. O protocolo “https” causa lentidão no tráfego de rede, sem aumentar a segurança da transação. b. Você pode acessar seu home banking em redes públicas sem riscos, pois a segurança implementada pelo banco impede qualquer tipo de ameaça. c. Hackers não conseguem “escutar” o conteúdo das mensagens trocadas em redes wi-fi públicas. d. Ao estar conectado, você deve acessar apenas sites para consulta de informações, sem ter que fornecer suas credenciais ou outros dados pessoais. Afirmativa está correta. Essa é uma importante medida de segurança a adotar em redes wi-fi públicas. Parabéns! Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre a divulgação não intencional dos dados, indique a opção incorreta: Escolha uma opção: a. Desabilitar a geolocalização do smartphone é uma ótima medida para evitar a divulgação de dados pessoais. b. Marcar, sem consentimento, as pessoas em fotos postadas nas redes sociais não traz risco de divulgação de dados. Afirmativa está incorreta. Em qualquer hipótese, será sempre importante ter o consentimento da outra pessoa. Na dúvida, não marque. Parabéns! c. Evitar o uso do recurso de check-in de aplicativos é uma medida de precaução contra a divulgação não intencional de dados. d. Além do aplicativo de mapas, outros aplicativos podem acessar a geolocalização de seu smartphone e divulgá-la de forma não intencional. Feedback Sua resposta está correta. Módulo 08 Iniciado em quarta, 10 ago 2022, 19:20 Estado Finalizada Concluída em quarta, 10 ago 2022, 19:22 Tempo empregado 2 minutos 6 segundos Notas 5,00/5,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O Procon só pode ser acionado após o registro de ocorrência (BO) na Polícia Civil ou de relatório da Polícia Militar local. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Segundo o Código de Defesa do Consumidor aplicado ao comércio eletrônico, no caso de desistência, correm por conta do cliente as custas de reenvio postal da mercadoria. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A inexistência de sites de pesquisa de reputação de empresas de e-commerce é uma das desvantagens da compra eletrônica. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O PagSeguro é um sistema de gerenciamento de pagamentos que garante segurança de transações, até mesmo em redes mais frágeis como Wi-fi públicas e cyber cafés. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É uma desvantagem de se realizar as compras pela internet: Escolha uma opção: a. Maior comodidade na compra do produto ou serviço, pois não é necessário sair de casa para realizar a transação. b. Há maior concorrência entre as lojas. Existem sites que vasculham o melhor preço em vários estabelecimentos, acirrando a concorrência entre eles. c. As lojas online estão abertas 24 horas, 7 dias por semana, em finais de semana, feriados etc. d. Consumidores não recebem o produto ou recebem com atraso. Parabéns! A afirmativa está correta, pois essa é uma das maiores desvantagens em se comprar pela internet. Feedback Sua resposta está correta. Módulo 09 Iniciado em quarta, 10 ago 2022, 19:24 Estado Finalizada Concluída em quarta, 10 ago 2022, 19:28 Tempo empregado 4 minutos 4 segundos Notas 4,00/5,00 Avaliar 8,00 de um máximo de 10,00(80%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Devo realizar cópias de segurança de todos os meus arquivos. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao escolher um serviço de backup online, deve-se analisar o tempo de transmissão e armazenamento de dados, assim como a política de privacidade e segurança. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Recomenda-se não fazer cópia de segurança de informações sigilosas, pois podem ser acessadas indevidamente por pessoa não autorizada. Escolha uma opção: Verdadeiro Falso Feedback As cópias de segurança são sempre recomendadas. Para informações sigilosas devem ser tomados cuidados adicionais como, por exemplo, a criptografia dos dados. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre cópia de segurança, é correto afirmar que: Escolha uma opção: a. É uma boa prática manter os arquivos originais criptografados e a cópia de segurança destes descriptografados. b. As cópias tornam-se obsoletas se não forem sincronizadas de tempos em tempos com o original. Afirmativa está correta. Parabéns! c. Não é possível efetuar backup de parte das informações contidas em um disco rígido. d. É mais seguro manter todas as cópias de dados pessoais juntas e guardadas na sua casa. Feedback Sua resposta está correta. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação aos cuidados a serem tomados com o backup, é incorreto afirmar: Escolha uma opção: a. É prudente manter os backups atualizados de acordo com a frequência de alteração dos dados. b. É recomendado manter os backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas). c. Os backups devem ser configurados para serem realizados automaticamente e também é necessário se certificar, periodicamente, de que eles estão sendo executados. d. Não é aconselhável armazenar dados sensíveis em backup, pois estarão sujeitos a acesso indevido por terceiros. Parabéns! Afirmativa está incorreta, pois dados sensíveis também podem ser armazenados no backup, desde que sejam criptografados. Feedback Sua resposta está correta.
Compartilhar