Buscar

Mundo Conectado Manual de Sobrevivência enap

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em quarta, 10 ago 2022, 18:15 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 18:16 
Tempo empregado 1 minuto 34 segundos 
Notas 4,00/4,00 
Avaliar 8,00 de um máximo de 8,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Documentos confidenciais devem ser sempre destruídos antes de serem jogados no lixo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Quando não estiver utilizando meu celular, devo mantê-lo sempre bloqueado. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É seguro anotar minhas senhas sem criptografia no meu celular, tablet ou computador, desde 
que eu mantenha o aparelho bloqueado quando não estiver em uso. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São propriedades da informação que interessam à segurança da informação, exceto: 
Escolha uma opção: 
a. Autenticidade, que assegura a correspondência entre o autor de determinada informação e a 
pessoa, processo ou sistema a quem se atribui a autoria. 
b. Confidencialidade, para garantir que a informação seja acessada somente pelas pessoas ou 
processos que tenham autorização para tal. 
c. Clareza, para garantir que o leitor seja capaz de compreender claramente a mensagem a ser 
passada. 
Afirmativa está incorreta. Parabéns! 
d. Integridade, que garante a não violação das informações com intuito de protegê-las contra 
alteração, gravação ou exclusão indevida, acidental ou proposital. 
Feedback 
Sua resposta está correta. 
MÓDULO 02 Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não há formas de reduzir a quantidade de mensagens de SPAM recebidas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O SPAM é um vírus. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Usuários que compartilham mensagens alarmantes, boatos e notícias falsas, em larga escala, 
mesmo sem má intenção, podem estar propagando SPAM. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Redes corporativas e governamentais são imunes a ataques de SPAM. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O SPAM gera grande volume de mensagens. Essa quantidade excessiva, entretanto, não tem 
potencial danoso algum no ambiente digital. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 6 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre as características do SPAM, é correto afirmar que essas mensagens: 
Escolha uma opção: 
a. Sempre são redirecionadas para a pasta de SPAM em caixas de e-mails particulares e 
corporativos. 
b. Enchem a caixa de entrada dos usuários e também podem sobrecarregar servidores numa 
rede de computadores. 
c. Não afetam o usuário final. 
d. Podem conter conteúdo criminoso, entretanto, não têm capacidade de 
carregar softwares maliciosos. 
Afirmativa está incorreta, pois as mensagens de SPAM podem conter links para vírus ou vírus 
anexados. 
Feedback 
Sua resposta está incorreta. 
Iniciado em quarta, 10 ago 2022, 18:28 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 18:33 
Tempo empregado 5 minutos 19 segundos 
Notas 6,00/6,00 
Avaliar 12,00 de um máximo de 12,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Existe forma definitiva de bloquear o recebimento de SPAM por SMS. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não é possível marcar remetentes de SPAM em correio eletrônico privado, como, por exemplo, 
o gmail ou o yahoo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O uso de SPAM não se restringe a e-mails. Podem ser enviados por SMS e até por fax. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são 
enviados para um grande número de pessoas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
SPAM é sempre propagado por ação humana. Caso a mensagem seja disparada por 
programas ou rotinas computacionais, sem qualquer intervenção humana, terá outra 
classificação na área de segurança. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre o SPAM e o SMS, marque a alternativa incorreta: 
Escolha uma opção: 
a. Se você não quiser receber os conteúdos publicitários que a sua prestadora envia por SMS 
ou por voz, basta encaminhar uma mensagem de texto para a operadora com a palavra 
“SAIR”. 
b. Nenhuma empresa, à exceção das operadoras de celular, possui autorização para enviar 
mensagens a um grande número de pessoas. Empresas que enviam tais mensagens estão 
praticando o SPAM. 
Parabéns! Esta opção está incorreta, porque SMS oficial é aquele enviado por empresa 
devidamente homologada pelas operadoras para a prática de marketing telefônico. As 
empresas estão autorizadas por lei a enviar conteúdo para um grande número de pessoas. 
Mas elas precisam respeitar normas e horários para envio. 
c. SMS pirata é o nome formal para o SPAM enviado por SMS. São mensagens com conteúdo 
irrelevante e não autorizado, enviadas em qualquer dia e horário por remetentes que não são 
homologados pelas operadoras. 
d. Atualmente, não há uma forma definitiva de bloquear os SMSs piratas que chegam ao seu 
celular. No entanto, você pode utilizar um canal universal para denunciar números que estão 
sendo utilizados para o envio dessas mensagens. 
Feedback 
Sua resposta está correta. 
Iniciado em quarta, 10 ago 2022, 18:35 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 18:41 
Tempo empregado 6 minutos 18 segundos 
Comentários 
E aí, como você se saiu? Acha que está preparado para identificar mensagens falsas?
No site https://www.rnp.br/servicos/seguranca/catalogo-fraudes , você pode encontrar 
exemplos de fraudes que estão circulando na internet. Veja que as telas que aparecem 
são bem-feitas e qualquer momento de desatenção pode levar você a cair no golpe.
 
 
 
 
 
 
Agora que você já conhece alguns exemplos de golpes, vamos falar um pouco mais 
sobre os conceitos por trás do Phishing, para que você esteja ainda mais preparado 
para se proteger. 
Questão 1 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Mensagem legítima 
b. Não sei 
c. Phishing 
Feedback 
Sua resposta está correta. 
Uma das maneiras mais fáceis de identificar e-mails de phishing é analisar qual é o 
remetente. A mensagem é sobre uma encomenda dos Correios, mas o domínio do remetente 
é @isbt.com.br. Não se trata de um domínio registrado pelos correios. No 
endereço https://registro.br/cgi-bin/nicbr/busca_dominio é possível consultar a quem pertence 
um domínio. O domínio dos correios é @correios.com.br ou @correios.gov.br. 
Apesar disso, muitas vezes as mensagens de phishing chegam com domínios válidos porque é 
possível forjar o remetente. Neste exemploexiste um outro erro. Ao passar o mouse sobre 
os links, aparecem endereços não relacionados ao domínio dos correios. O local para o qual 
o link aponta começa com https://googledrive.com... etc.” 
 
A resposta correta é: Phishing 
Questão 2 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Phishing 
b. Mensagem legítima 
c. Não sei 
Feedback 
Sua resposta está correta. 
Neste exemplo o remetente não é do Ministério Público, cujo domínio é 
http://www.mpf.mp.br/. Cuidado com os links. Veja que o link tem uma extensão .vbs que 
provavelmente irá instalar um malware no seu equipamento. 
Dica no site do Ministério Público Federal: 
O Ministério Público Federal não envia e-mails para fazer intimações nem para divulgar o 
brasão do MPF – que, aliás, não existe. Algumas pessoas entraram em contato com a PGR 
informando que receberam mensagens de correio eletrônico em nome do MPF, com supostas 
intimações para comparecer a audiências referentes a falsos procedimentos investigatórios. Na 
verdade, são e-mails maliciosos em que, ao clicar no link do tipo "clique aqui", um programa 
invade o computador do usuário e pega todos os dados, como senhas de contas bancárias e 
de cartões de crédito. Por isso, a Secretaria de Tecnologia da Informação do MPF orienta que 
as pessoas não abram esses tipos de e-mails, não cliquem nos links e apaguem-nos 
imediatamente. 
 
A resposta correta é: Phishing 
Questão 3 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Phishing 
b. Não sei 
c. Mensagem legítima 
Feedback 
Sua resposta está correta. 
O remetente desta mensagem também não tem nenhuma relação com o conteúdo da 
mensagem. Se fizer uma pesquisa rápida no Google com os termos “vale presente boticário e-
mail” vai identificar vários sites alertando sobre a fraude. Além disso, ao passar o mouse sobre 
o link aparece um endereço estranho: http://boticario.sacertodessantos...(etc.) 
 
Dica: 
Alguns sites são especializados em divulgar listas de golpes. 
– Monitor das Fraudes http://www.fraudes.org/ 
 – Quatro Cantos http://www.quatrocantos.com/LENDAS/ 
 
A resposta correta é: Phishing 
Questão 4 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
De: sindicato transparencia [mailto:sindillegis@gmail.com] 
Enviada em: quarta-feira, 5 de outubro de 2016 04:04 
Assunto: PLANO DE CARREIRA - Emenda aprovada 
Caro Servidor, 
O Congresso Nacional aprovou hoje pela manhã matéria de grande interesse do sindicalizado, 
uma vez que extinguirá a carreira de servidor do legislativo, com a redução dos vencimentos, e 
passará a ter desconto do imposto sindical. 
A matéria vai para a sanção presidencial. Veja AQUI o texto aprovado. . 
A matéria é de responsabilidade de seus idealizadores, não cabendo ao repórter a sua 
divulgação. 
João Lousada Guimarães 
 
Escolha uma opção: 
a. Mensagem legítima 
b. Phishing 
c. Não sei 
Feedback 
Sua resposta está correta. 
Ao passar o mouse sobre a palavra AQUI, é possível observar que o link não tem nenhuma 
relação com o site do Sindilegis. É preciso também ficar atento quando o remetente tem o 
domínio @gmail.com. 
 O e-mail do Sindilegis é sindilegis@tcu.gov.br 
A resposta correta é: Phishing 
Questão 5 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Phishing 
b. Não sei 
c. Mensagem legítima 
Feedback 
Sua resposta está correta. 
O remetente da mensagem é de um domínio válido: @enap.gov.br. 
Além disso, ao passar o mouse sobre o link www.enap.gov.br o link que aparece para o 
direcionamento é o mesmo e trata-se de um endereço válido. 
Dica: Às vezes, no texto do e-mail aparece um link aparentemente válido. Mas ao passar o 
mouse sobre o link, aparece um outro endereço. Nesse caso, seria um phishing. 
 
A resposta correta é: Mensagem legítima 
Questão 6 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
---------- Mensagem encaminhada ---------- 
De: Nubank <todomundo@nubank.com.br> 
Data: 4 de outubro de 2016 23:32 
Assunto: Agora é só esperar! 
Para: rafael 
 
 
 
 
Escolha uma opção: 
a. Phishing 
b. Não sei 
c. Mensagem legítima 
Feedback 
Sua resposta está correta. 
Em geral, desconfiamos de mensagens de bancos. No entanto, o domínio @nubank.com.br é 
válido e o usuário tinha de fato se cadastrado no site. 
Dica: Verifique se os e-mails que recebe têm relação com cadastros que você de fato fez. 
 
A resposta correta é: Mensagem legítima 
Questão 7 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Mensagem legítima 
b. Não sei 
c. Phishing 
Feedback 
Sua resposta está correta. 
Embora o remetente tenha um e-mail com domínio @gmail.com, trata-se do envio de uma nota 
fiscal de um consultório privado. Ao passar o mouse sobre o link, pode-se conferir que o link é 
o mesmo que aparece descrito na mensagem (fazenda.gov.br), que é um link válido. 
 
A resposta correta é: Mensagem legítima 
Questão 8 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Phishing 
b. Não sei 
c. Mensagem legítima 
Feedback 
Sua resposta está correta. 
Desconfie sempre de mensagens que tragam frases de urgência como esta: “sua conta será 
bloqueada”. Nesta mensagem, o link para o qual o usuário será redirecionado ao clicar no 
botão “Clique aqui” aparece no rodapé e é um link falso 
A resposta correta é: Phishing 
Questão 9 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Phishing 
b. Mensagem legítima 
c. Não sei 
Feedback 
Sua resposta está correta. 
A Receita Federal não tem como política de comunicação com o cidadão enviar e-mail sobre 
CPF nem sobre declaração de imposto de renda. Ao passar o mouse sobre o link, o site que 
aparece no rodapé é (http://www.lyonworspace.com....etc.), que não tem nenhuma relação com 
a Receita Federal. 
Veja abaixo o aviso que consta no site da própria Receita Federal: 
Receita esclarece que não envia mensagens via e-mail sem a autorização do contribuinte, nem 
autoriza terceiros a fazê-lo em seu nome. A única forma de comunicação eletrônica com o 
contribuinte é por meio do Centro Virtual de Atendimento ao Contribuinte (e-CAC), localizado 
em sua página na Internet. 
A resposta correta é: Phishing 
Questão 10 
Completo 
Não avaliada 
Marcar questão 
Texto da questão 
Como você classificaria a mensagem abaixo ? 
 
Escolha uma opção: 
a. Phishing 
b. Não sei 
c. Mensagem legítima 
Feedback 
Sua resposta está correta. 
Veja que neste caso o e-mail do remetente parece válido. Como dito anteriormente, é possível 
fraudar o remetente. No entanto, ao passar o mouse sobre o botão de Recadastrar, é possível 
verificar que não se trata de um link válido. 
A resposta correta é: Phishing 
 
Módulo 03 
Iniciado em quarta, 10 ago 2022, 18:45 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 18:49 
Tempo empregado 3 minutos 33 segundos 
Notas 7,00/7,00 
Avaliar 14,00 de um máximo de 14,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os ataques phishing se restringem ao domínio do comércio eletrônico. Os ataques às 
instituições bancárias possuem outros nomes e padrões. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O phishing, para se concretizar plenamente, não depende de ações do usuário final (alvo do 
ataque). 
Escolha uma opção: 
VerdadeiroFalso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
E-mails com conteúdo comercial são classificados como phishing. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O phishing pode ocorrer por meio do envio de mensagens eletrônicas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Phishing é um tipo de ataque que pode ocorrer a partir da abertura de um anexo de e-mail 
infectado. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O phishing pode ocorrer por meio do envio de mensagens eletrônicas. É incorreto afirmar que 
essas mensagens: 
Escolha uma opção: 
a. Geralmente trazem alertas de que a não execução dos procedimentos descritos pode 
acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o 
cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. 
b. Não existem formas de um usuário identificar indícios de uma mensagem de phishing sem a 
ajuda de uma ferramenta de segurança. 
Afirmativa está incorreta. No texto da aula, foram relacionadas as diferentes maneiras de 
como o usuário pode identificar uma mensagem de phishing. Parabéns! 
c. Tentam se passar pela comunicação oficial de uma instituição conhecida, como: um banco, 
uma empresa ou um site popular. 
d. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela 
possibilidade de obter alguma vantagem financeira. 
Feedback 
Sua resposta está correta. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre phishing, é correto afirmar que: 
Escolha uma opção: 
a. O golpe de phishing pode contaminar e-mails institucionais. Entretanto, não tem o potencial 
de afetar sistemas internos dos órgãos públicos. 
b. Os órgãos governamentais possuem redes de computadores seguras, e por isso os 
servidores públicos estão imunes a ataques phishing ao utilizar o computador do trabalho. 
c. O golpe phishing visa a obtenção de dados financeiros e pessoais, e pode estender-se para 
outros ataques de extorsão, sabotagem ou espionagem. 
Afirmativa está correta. Parabéns! 
d. Softwares nunca são instalados durante um golpe de phishing. Dessa forma, o usuário 
atacado estaria blindado contra a instalação dos cavalos de tróia (trojan horses). 
Feedback 
Sua resposta está correta. 
 
Módulo 04 
Iniciado em quarta, 10 ago 2022, 18:50 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 18:54 
Tempo empregado 3 minutos 50 segundos 
Notas 5,00/6,00 
Avaliar 10,00 de um máximo de 12,00(83%) 
Questão 1 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Spyware é um programa automático de computador que recolhe informações sobre o usuário e 
sobre seus costumes na internet. Pode também ser utilizado para realizar engenharia social. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
O spyware é um software espião que monitora o microcomputador sem que a vítima perceba. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Engenharia social é a arte ou ciência de fazer com que uma pessoa seja manipulada por outra 
e passe a obedecer seus comandos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Muitos engenheiros sociais buscam informações a respeito de suas vítimas em redes sociais. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O engenheiro social induz a vítima ao erro, mediante uso de algum meio fraudulento. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre engenharia social, marque a alternativa incorreta: 
Escolha uma opção: 
a. A engenharia social é crime, tipificado no art. 171 do Código Penal. 
Parabéns! A afirmativa está incorreta, pois a engenharia social é apenas um método. Durante a 
execução, o atacante pode cometer algum crime, como a falsidade ideológica (art. 299) e o 
resultado das informações obtidas pode ser utilizado para outro crime, como o estelionato (art. 
171), dentre outros. 
b. Um dos métodos utilizados na engenharia social é vasculhar o lixo atrás de informações 
úteis. 
c. A melhor forma de evitar ataques de engenharia social é conhecer os métodos utilizados 
pelos atacantes, ter bom senso, ficar atento às abordagens e avaliar a importância das 
informações solicitadas. 
d. Um dos métodos utilizados na engenharia social é o Phishing. 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São características humanas exploradas pelo engenheiro social, exceto: 
Escolha uma opção: 
a. Todas as pessoas apreciam imagens de apelo sexual que nunca causam vulnerabilidades de 
segurança. 
Parabéns! 
b. As pessoas informam seus dados pessoais e bancários antes de verificar se a mensagem do 
solicitante é confiável. 
c. Em geral, o ser humano tem bom coração, costuma ajudar instituições de caridade e 
participar de campanhas para arrecadar fundos de socorro financeiro. 
d. As mensagens que comunicam ao receptor um senso de urgência são respondidas com 
presteza, sem os devidos cuidados. 
Feedback 
Sua resposta está correta. 
 
Módulo 05 
Iniciado em quarta, 10 ago 2022, 18:57 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 19:01 
Tempo empregado 4 minutos 14 segundos 
Notas 4,00/6,00 
Avaliar 8,00 de um máximo de 12,00(67%) 
Questão 1 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Qwertyuiop é um exemplo de boa senha, pois não faz sentido algum e não está em nenhum 
dicionário. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Essas letras fazem parte de uma sequência de caracteres do seu teclado e também são 
utilizadas nos ataques de força bruta. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É considerada uma boa estratégia de gerenciamento de senhas criar senhas diferentes para 
cada serviço online. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não é recomendado utilizar na sua senha nomes de pessoas, cidades, países, bandas etc. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
É considerada uma boa estratégia de gerenciamento de senhas utilizar o recurso de verificação 
em duas etapas, colocando duas senhas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A verificação em duas etapas consistem em uma senha e outro método de autenticação, como 
um PIN, uma impressão digital, um número enviado ao celular etc. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre as estratégias de atuação dos crackers para quebrar o sigilo das senhas, é incorreto 
afirmar: 
Escolha uma opção: 
a. Podem se utilizar de softwares especializados em quebrar senhas, denominado método da 
força bruta. 
b. Ao identificar a sua senha, provavelmente não conseguirão acessar o serviço online, caso 
você se utilize do recurso de verificação em duas etapas. 
c. Sempre começam tentando sequências mais comuns e óbvias, como datas de aniversário e 
nome de pessoas mais próximas. 
d. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um 
página falsa, porém muito parecida com a de um site oficial. 
Afirmativa está incorreta. Keyloggers são programas instaladossecretamente em 
computadores para capturar dados. Assim que os caracteres são digitados usando o teclado, 
o software espião armazena o conteúdo em um arquivo que pode ser disponibilizado para 
criminosos. Parabéns! 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A respeito de Senhas, é incorreto afirmar que: 
Escolha uma opção: 
a. Quanto maior a senha, mais difícil será para ser adivinhada ou descoberta pelo 
processamento computacional. 
b. Deve-se usar letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial 
(!@#$%^*()_+=, etc). Evitar repetição de caracteres irá complicar ainda mais a vida de quem 
quer quebrar sua senha, pois aumenta o número de combinações possíveis. 
c. A verificação em duas etapas é um método obsoleto de autenticação que deixou de ser 
utilizado em favor do atual “nome de usuário e senha”. 
Parabéns! A afirmativa está incorreta, pois a verificação em duas etapas é um método que 
surgiu para suprir a deficiência do método de autenticação baseado apenas no “nome de 
usuário e senha”. Com a verificação em duas etapas ainda é necessário saber um nome de 
usuário e senha, mas também é preciso realizar uma outra etapa de autenticação que pode 
envolver: algo que você sabe, algo que você possui ou algo que você é. Veja mais explicações 
no material de aula. 
d. Gerenciadores de senha são programas que criam e armazenam senhas altamente seguras 
e difíceis de decodificar ou adivinhar. 
Feedback 
Sua resposta está correta. 
Iniciado em quarta, 10 ago 2022, 19:03 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 19:11 
Tempo empregado 7 minutos 16 segundos 
Notas 5,00/6,00 
Avaliar 10,00 de um máximo de 12,00(83%) 
Questão 1 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das maneiras que os atacantes usam para descobrir sua senha é por meio 
do phishing. Para impedir que isso aconteça, é necessário ter instalado um antivírus confiável. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Para impedir que sua senha seja descoberta por meio de ataques de phishing é necessário ter 
bom senso e conhecer como os golpes que utilizam o phishing acontecem, de forma a não cair 
neles. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao utilizar a mesma sequência de caracteres em todos os serviços online, para facilitar a 
memorização, você estará adotando uma boa estratégia de gerenciamento de senhas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque de força bruta (brute force) é uma das técnicas mais utilizadas pelos atacantes para 
descobrir a senha de sua vítima. Nesse ataque, o criminoso utiliza a coação moral para que a 
vítima revele sua senha. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O keylogger é uma maneira utilizada pelos atacantes para descobrir a senha de suas vítimas. 
Ele é um programa espião que grava todas as teclas digitadas. Para evitar que isso aconteça é 
necessário ter instalado um antivírus confiável. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São boas práticas de geração de senhas seguras, exceto: 
Escolha uma opção: 
a. Efetuar a modificação de caracteres, substituindo “i” por “1”, “o” por “0”, como técnica 
exclusiva de embaralhamento. 
Afirmativa está incorreta. Essa técnica pode ser utilizada em combinação com outras, mas 
deve ser evitada como única estratégia de embaralhamento. Esse truque já é bastante velho e 
não ajuda muito. Parabéns! 
b. Pode ser inventada uma palavra sem significado, mas que seja sonora e fácil de lembrar, 
aplicando também alguns modificadores. 
c. Adotar, como regra geral, a utilização de no mínimo oito caracteres, preferencialmente sem 
repetição. 
d. Não utilizar nome ou termo que esteja em dicionário, mesmo que em outro idioma. 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Marque a opção que possui a melhor senha: 
Escolha uma opção: 
a. qwertyuiop 
b. $gunsandroses1985% 
c. 1r0nm41d3n 
d. !Crd2879# 
Parabéns! Uma senha com mais de 8 caracteres composta de letras maiúsculas e minúsculas, 
números e caracteres especiais que não se repetem é considerada uma boa senha. 
Feedback 
Sua resposta está correta. 
Módulo 06 
Iniciado em quarta, 10 ago 2022, 19:11 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 19:14 
Tempo empregado 2 minutos 7 segundos 
Notas 5,00/5,00 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Deve-se ficar atento às configurações de privacidade da rede social. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O que postamos em uma rede social não tem o poder de abalar nosso prestígio pessoal ou 
profissional. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não é aconselhável postar fotos do carro recentemente adquirido. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
As redes sociais podem nos auxiliar a formar uma rede de contatos pessoais e profissionais. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São práticas adequadas nas redes sociais: 
Escolha uma opção: 
a. Sempre que possível fazer o login com verificação em duas etapas, para reduzir a 
dependência do sigilo da senha. 
Afirmativa está correta. Caso sua senha seja descoberta, você ainda assim terá mais uma 
camada de proteção contra o acesso indevido à sua rede social. Parabéns! 
b. Ser um acumulador de conexões, não selecionando as pessoas da sua rede de contatos e 
mandando convites para qualquer pessoa. 
c. Publicar fotos a todo momento. 
d. Ser detalhista, postando todas as suas atividades diárias. 
Feedback 
Sua resposta está correta. 
 
Módulo 07 
Iniciado em quarta, 10 ago 2022, 19:14 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 19:18 
Tempo empregado 3 minutos 22 segundos 
Notas 6,00/6,00 
Avaliar 12,00 de um máximo de 12,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Só há risco no uso de redes wi-fi públicas se eu fizer compras online. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É medida de precaução contra phishing em dispositivos móveis: criptografar o seu dispositivo 
móvel. Com dispositivos Ios, isso é feito, automaticamente, assim que você ativar um código 
PIN ou código de acesso. Usuários do Android devem ir em Configurações > Segurança > 
Criptografar telefone. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao usar redes wi-fi públicas, é essencial evitar sites que não apresentem o prefixo “https” no 
endereço. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não é necessário retornar o smartphone da empresa às configurações de fábrica, pois é 
garantido que o pessoal de TI o fará. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre redes wi-fi públicas,é correto afirmar que: 
Escolha uma opção: 
a. O protocolo “https” causa lentidão no tráfego de rede, sem aumentar a segurança da 
transação. 
b. Você pode acessar seu home banking em redes públicas sem riscos, pois a segurança 
implementada pelo banco impede qualquer tipo de ameaça. 
c. Hackers não conseguem “escutar” o conteúdo das mensagens trocadas em redes wi-fi 
públicas. 
d. Ao estar conectado, você deve acessar apenas sites para consulta de informações, sem ter 
que fornecer suas credenciais ou outros dados pessoais. 
Afirmativa está correta. Essa é uma importante medida de segurança a adotar em redes wi-fi 
públicas. Parabéns! 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre a divulgação não intencional dos dados, indique a opção incorreta: 
Escolha uma opção: 
a. Desabilitar a geolocalização do smartphone é uma ótima medida para evitar a divulgação de 
dados pessoais. 
b. Marcar, sem consentimento, as pessoas em fotos postadas nas redes sociais não traz risco 
de divulgação de dados. 
Afirmativa está incorreta. Em qualquer hipótese, será sempre importante ter o consentimento 
da outra pessoa. Na dúvida, não marque. Parabéns! 
c. Evitar o uso do recurso de check-in de aplicativos é uma medida de precaução contra a 
divulgação não intencional de dados. 
d. Além do aplicativo de mapas, outros aplicativos podem acessar a geolocalização de 
seu smartphone e divulgá-la de forma não intencional. 
Feedback 
Sua resposta está correta. 
 
Módulo 08 
Iniciado em quarta, 10 ago 2022, 19:20 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 19:22 
Tempo empregado 2 minutos 6 segundos 
Notas 5,00/5,00 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O Procon só pode ser acionado após o registro de ocorrência (BO) na Polícia Civil ou de 
relatório da Polícia Militar local. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Segundo o Código de Defesa do Consumidor aplicado ao comércio eletrônico, no caso de 
desistência, correm por conta do cliente as custas de reenvio postal da mercadoria. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A inexistência de sites de pesquisa de reputação de empresas de e-commerce é uma das 
desvantagens da compra eletrônica. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O PagSeguro é um sistema de gerenciamento de pagamentos que garante segurança de 
transações, até mesmo em redes mais frágeis como Wi-fi públicas e cyber cafés. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É uma desvantagem de se realizar as compras pela internet: 
Escolha uma opção: 
a. Maior comodidade na compra do produto ou serviço, pois não é necessário sair de casa para 
realizar a transação. 
b. Há maior concorrência entre as lojas. Existem sites que vasculham o melhor preço em vários 
estabelecimentos, acirrando a concorrência entre eles. 
c. As lojas online estão abertas 24 horas, 7 dias por semana, em finais de semana, feriados etc. 
d. Consumidores não recebem o produto ou recebem com atraso. 
Parabéns! A afirmativa está correta, pois essa é uma das maiores desvantagens em se 
comprar pela internet. 
Feedback 
Sua resposta está correta. 
Módulo 09 
Iniciado em quarta, 10 ago 2022, 19:24 
Estado Finalizada 
Concluída em quarta, 10 ago 2022, 19:28 
Tempo empregado 4 minutos 4 segundos 
Notas 4,00/5,00 
Avaliar 8,00 de um máximo de 10,00(80%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Devo realizar cópias de segurança de todos os meus arquivos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao escolher um serviço de backup online, deve-se analisar o tempo de transmissão e 
armazenamento de dados, assim como a política de privacidade e segurança. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Recomenda-se não fazer cópia de segurança de informações sigilosas, pois podem ser 
acessadas indevidamente por pessoa não autorizada. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
As cópias de segurança são sempre recomendadas. Para informações sigilosas devem ser 
tomados cuidados adicionais como, por exemplo, a criptografia dos dados. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre cópia de segurança, é correto afirmar que: 
Escolha uma opção: 
a. É uma boa prática manter os arquivos originais criptografados e a cópia de segurança destes 
descriptografados. 
b. As cópias tornam-se obsoletas se não forem sincronizadas de tempos em tempos com o 
original. 
Afirmativa está correta. Parabéns! 
c. Não é possível efetuar backup de parte das informações contidas em um disco rígido. 
d. É mais seguro manter todas as cópias de dados pessoais juntas e guardadas na sua casa. 
Feedback 
Sua resposta está correta. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação aos cuidados a serem tomados com o backup, é incorreto afirmar: 
Escolha uma opção: 
a. É prudente manter os backups atualizados de acordo com a frequência de alteração dos 
dados. 
b. É recomendado manter os backups em locais seguros, bem condicionados (longe de poeira, 
muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas). 
c. Os backups devem ser configurados para serem realizados automaticamente e também é 
necessário se certificar, periodicamente, de que eles estão sendo executados. 
d. Não é aconselhável armazenar dados sensíveis em backup, pois estarão sujeitos a acesso 
indevido por terceiros. 
Parabéns! Afirmativa está incorreta, pois dados sensíveis também podem ser armazenados 
no backup, desde que sejam criptografados. 
Feedback 
Sua resposta está correta.

Continue navegando