Baixe o app para aproveitar ainda mais
Prévia do material em texto
Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 1: Introdução 5. Exercício Avaliativo - Módulo 1 Iniciado em segunda, 17 jan 2022, 14:18 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:23 Tempo empregado 5 minutos 8 segundos Notas 4,00/4,00 Avaliar 8,00 de um máximo de 8,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Documentos confidenciais devem ser sempre destruídos antes de serem jogados no lixo. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-1 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68899 Para excluir um documento eletrônico sigiloso, basta apagá-lo da pasta em que se encontra e depois limpar a lixeira do computador. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao fazer o backup dos meus arquivos, devo guardá-lo em local diferente de onde estão os arquivos originais. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São propriedades da informação que interessam à segurança da informação, exceto: Escolha uma opção: a. Autenticidade, que assegura a correspondência entre o autor de determinada informação e a pessoa, processo ou sistema a quem se atribui a autoria. b. Confidencialidade, para garantir que a informação seja acessada somente pelas pessoas ou processos que tenham autorização para tal. c. Clareza, para garantir que o leitor seja capaz de compreender claramente a mensagem a ser passada. Afirmativa está incorreta. Parabéns! d. Integridade, que garante a não violação das informações com intuito de protegê-las contra alteração, gravação ou exclusão indevida, acidental ou proposital. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 2: SPAM 5. Exercício Avaliativo - Módulo 2 Iniciado em segunda, 17 jan 2022, 14:18 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:28 Tempo empregado 10 minutos 10 segundos Notas 6,00/6,00 Avaliar 12,00 de um máximo de 12,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existe forma definitiva de bloquear o recebimento de SPAM por SMS. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-2 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68905 Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não há formas de reduzir a quantidade de mensagens de SPAM recebidas. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não é possível marcar remetentes de SPAM em correio eletrônico privado, como, por exemplo, o gmail ou o yahoo. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão SPAM é sempre propagado por ação humana. Caso a mensagem seja disparada por programas ou rotinas computacionais, sem qualquer intervenção humana, terá outra classificação na área de segurança. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Redes corporativas e governamentais são imunes a ataques de SPAM. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre o SPAM e o SMS, marque a alternativa incorreta: Escolha uma opção: a. Se você não quiser receber os conteúdos publicitários que a sua prestadora envia por SMS ou por voz, basta encaminhar uma mensagem de texto para a operadora com a palavra “SAIR”. b. Nenhuma empresa, à exceção das operadoras de celular, possui autorização para enviar mensagens a um grande número de pessoas. Empresas que enviam tais mensagens estão praticando o SPAM. Parabéns! Esta opção está incorreta, porque SMS oficial é aquele enviado por empresa devidamente homologada pelas operadoras para a prática de marketing telefônico. As empresas estão autorizadas por lei a enviar conteúdo para um grande número de pessoas. Mas elas precisam respeitar normas e horários para envio. c. SMS pirata é o nome formal para o SPAM enviado por SMS. São mensagens com conteúdo irrelevante e não autorizado, enviadas em qualquer dia e horário por remetentes que não são homologados pelas operadoras. d. Atualmente, não há uma forma definitiva de bloquear os SMSs piratas que chegam ao seu celular. No entanto, você pode utilizar um canal universal para denunciar números que estão sendo utilizados para o envio dessas mensagens. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 3: Phishing 5. Exercício Avaliativo - Módulo 3 Iniciado em segunda, 17 jan 2022, 14:18 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:32 Tempo empregado 14 minutos 5 segundos Notas 7,00/7,00 Avaliar 14,00 de um máximo de 14,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-3 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68909 O phishing, para se concretizar plenamente, não depende de ações do usuário final (alvo do ataque). Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A análise do endereço eletrônico do remetente é uma das formas de identificar um ataque de phishing. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A palavra phishing, do inglês "fishing", vem de uma analogia criada na qual "iscas" (mensagens eletrônicas) são usadas para "pescar" informações de usuários e organizações. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O Spear Phishing é um tipo de ataque mais específico e direcionado em que os fraudadores pesquisam o funcionamento de uma organização para conseguir informações específicas, como por exemplo: os responsáveis por pagamentos. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Phishing é um ataque exclusivo para mensagens SMS enviadas aos celulares das vítimas. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O phishing pode ocorrer por meio do envio de mensagens eletrônicas. É incorreto afirmar que essas mensagens: Escolha uma opção: a. Geralmente trazem alertas de que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. b. Não existem formas de um usuário identificar indíciosde uma mensagem de phishing sem a ajuda de uma ferramenta de segurança. Afirmativa está incorreta. No texto da aula, foram relacionadas as diferentes maneiras de como o usuário pode identificar uma mensagem de phishing. Parabéns! c. Tentam se passar pela comunicação oficial de uma instituição conhecida, como: um banco, uma empresa ou um site popular. d. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Feedback Sua resposta está correta. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre phishing, é incorreto afirmar que: Escolha uma opção: a. Alguns golpes são aplicados por mensagem eletrônica contendo promoções, facilidades, brindes ou ofertas. b. Mensagens SMS são sempre confiáveis por utilizarem meios seguros de comunicação das operadoras de telefonia. Afirmativa está incorreta, pois mensagens SMS também podem ser alvos de phishing. Parabéns! c. Não é recomendável responder mensagens eletrônicas que solicitam informações financeiras. d. Essas fraudes podem ser aplicadas em redes sociais, como Facebook e Twiter, por exemplo. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 4: Engenharia Social 5. Exercício Avaliativo - Módulo 4 Iniciado em segunda, 17 jan 2022, 14:33 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:39 Tempo empregado 5 minutos 54 segundos Notas 6,00/6,00 Avaliar 12,00 de um máximo de 12,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma pessoa extrovertida é considerada melhor alvo para os engenheiros sociais do que uma pessoa introvertida. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-4 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68911 Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um dos objetivos do engenheiro social pode ser realizar operações virtuais de compra ou empréstimo em nome da vítima. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O engenheiro social induz a vítima ao erro, mediante uso de algum meio fraudulento. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Engenharia social é uma técnica para envio de e-mails fantasiosos para endereços de correio eletrônico. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É indício de uso de identidade falsa por criminosos, exceto: Escolha uma opção: a. Você percebe, no extrato da conta bancária ou do cartão de crédito, a existência de transações que não são de sua autoria. b. Você verifica nas notificações de acesso que sua conta de e-mail ou seu perfil na rede social foram usados em horários ou locais estranhos à sua rotina normal. c. Você recebe o telefonema de uma instituição de caridade, para a qual você já contribui há anos, pedindo aumento do valor da doação. Afirmativa está incorreta. Parabéns! d. Você recebe o retorno de e-mails cujas informações não fazem sentido. Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São características humanas exploradas pelo engenheiro social, exceto: Escolha uma opção: a. Todas as pessoas apreciam imagens de apelo sexual que nunca causam vulnerabilidades de segurança. Parabéns! b. As pessoas informam seus dados pessoais e bancários antes de verificar se a mensagem do solicitante é confiável. c. Em geral, o ser humano tem bom coração, costuma ajudar instituições de caridade e participar de campanhas para arrecadar fundos de socorro financeiro. d. As mensagens que comunicam ao receptor um senso de urgência são respondidas com presteza, sem os devidos cuidados. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 5: Senhas 5. Exercício Avaliativo - Módulo 5 Iniciado em segunda, 17 jan 2022, 14:33 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:43 Tempo empregado 9 minutos 27 segundos Notas 6,00/6,00 Avaliar 12,00 de um máximo de 12,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O keylogger é uma maneira utilizada pelos atacantes para descobrir a senha de suas vítimas. Ele é um programa espião que grava todas as teclas digitadas. Para evitar que isso aconteça é necessário ter instalado um antivírus confiável. https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-5 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68916 Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque de força bruta pode ser realizado tanto por tentativa e erro, de forma manual, quanto por softwares (programas de computador) especializados nessa tarefa. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque de força bruta (brute force) é uma das técnicas mais utilizadas pelos atacantes para descobrir a senha de sua vítima. Nesse ataque, o criminoso utiliza a coação moral para que a vítima revele sua senha. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É uma boa técnica utilizar dados pessoais nas senhas, desde que seja acrescido de números e/ou caracteres especiais. Os dados pessoais facilitam lembrar a senha e os números. Os caracteres especiais dificultam a descoberta da senha pelo atacante. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre as estratégias de atuação dos crackers para quebrar o sigilo das senhas, é incorreto afirmar: Escolha uma opção: a. Podem se utilizar de softwares especializados em quebrar senhas, denominado método da força bruta. b. Ao identificar a sua senha, provavelmente não conseguirão acessar o serviço online, caso você se utilize do recurso de verificação em duas etapas. c. Sempre começam tentando sequências mais comuns e óbvias, como datas de aniversário e nome de pessoas mais próximas. d. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um página falsa, porém muito parecida com a de um site oficial. Afirmativa está incorreta. Keyloggers são programas instalados secretamente em computadores para capturar dados. Assim que os caracteres são digitados usando o teclado, o software espião armazena o conteúdo em um arquivo que pode ser disponibilizado para criminosos. Parabéns! Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A respeito de Senhas, é incorreto afirmar que: Escolha uma opção: a. Quanto maior a senha, mais difícil será para ser adivinhada ou descoberta pelo processamento computacional. b. Deve-se usar letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=, etc). Evitar repetição de caracteres irá complicar ainda mais a vida de quem quer quebrar sua senha, pois aumenta o númerode combinações possíveis. c. A verificação em duas etapas é um método obsoleto de autenticação que deixou de ser utilizado em favor do atual “nome de usuário e senha”. Parabéns! A afirmativa está incorreta, pois a verificação em duas etapas é um método que surgiu para suprir a deficiência do método de autenticação baseado apenas no “nome de usuário e senha”. Com a verificação em duas etapas ainda é necessário saber um nome de usuário e senha, mas também é preciso realizar uma outra etapa de autenticação que pode envolver: algo que você sabe, algo que você possui ou algo que você é. Veja mais explicações no material de aula. d. Gerenciadores de senha são programas que criam e armazenam senhas altamente seguras e difíceis de decodificar ou adivinhar. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos https://mooc38.escolavirtual.gov.br/my/ 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 6: Redes Sociais 5. Exercício Avaliativo - Módulo 6 Iniciado em segunda, 17 jan 2022, 14:33 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:46 Tempo empregado 12 minutos 48 segundos Notas 5,00/5,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Nas redes sociais, é recomendado escrever apenas o que você falaria pessoalmente ao destinatário da mensagem. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Não é adequado utilizar as redes sociais para divulgar viagens, festas e compras. Escolha uma opção: Verdadeiro Falso Feedback https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-6 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68922 Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Deve-se ficar atento às configurações de privacidade da rede social. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Rede social é pura brincadeira e curtição, não provocando impacto em nossa imagem. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São riscos de segurança em redes sociais, exceto: Escolha uma opção: a. Ter contato com pessoas mal-intencionadas, por meio de perfis falsos. b. Receber mensagens maliciosas que contenham malwares ou phisihing. c. Ter o seu perfil invadido por causa de quebra do sigilo das senhas. d. Clicar em links na internet com notícias sobre golpes nas redes sociais. Afirmativa está incorreta. Parabéns! Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 7: Dispositivos Móveis 5. Exercício Avaliativo - Módulo 7 Iniciado em segunda, 17 jan 2022, 14:47 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:49 Tempo empregado 1 minuto 54 segundos Notas 4,00/6,00 Avaliar 8,00 de um máximo de 12,00(67%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão É medida de precaução contra phishing em dispositivos móveis: verificar se o aplicativo que você está instalando vem de uma fonte confiável. Escolha uma opção: https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-7 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68932 Verdadeiro Falso Feedback Aplicativos instalados de fontes não confiáveis podem imitar aplicativos legítimos e incluírem spywares que roubam todos os seus dados. Mesmo aplicativos de lojas oficiais podem estar contaminados. Dessa forma, é importante verificar as avaliações de outros usuários. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão De acordo com a ENISA, é considerado risco de segurança para dispositivos móveis: ataques a dispositivos descartados, doados ou vendidos. Escolha uma opção: Verdadeiro Falso Feedback Se você não limpar, no momento do descarte, um dispositivo já usado, quem estiver de posse dele poderá acessar facilmente uma quantidade alarmante de dados pessoais. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Só há risco no uso de redes wi-fi públicas se eu fizer compras online. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com a ENISA, é considerado risco de segurança para dispositivos móveis: ataques de spyware. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre o vazamento ou extravio de dados devido à perda ou roubo do dispositivo, não é correto afirmar que: Escolha uma opção: a. Criptografar o smartphone ou tablet não é uma medida de proteção quando da perda do dispositivo. Afirmativa está incorreta. Criptografar é sim uma medida de proteção, já que os dados estarão protegidos de acesso indevido. Parabéns! b. Uma medida para não perder seus dados em caso de roubo do dispositivo é realizar o backup dos mesmos. c. Colocar uma senha, padrão de bloqueio ou biometria, para acesso ao dispositivo é uma das formas de proteger seus dados em caso de perda ou roubo do smartphone. d. Uma das medidas de proteção de dados pessoais para o caso de perda do dispositivo móvel é não armazenar informações de cartão de crédito no tablet ou smartphone. Feedback Sua resposta está correta. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre ataques de spyware, podemos dizer que são corretas as opções, exceto: Escolha uma opção: a. Manter o sistema operacional do dispositivo móvel atualizado é uma das maneiras de reduzir o risco de ataques de spyware. b. Analisar as permissões solicitadas pelos aplicativos permite uma avaliação sobre o nível de acesso solicitado e o necessário, podendo indicar o nível de risco de sua instalação, sendo essa uma das maneiras de se proteger contra spywares. c. Fazer “root” ou “jailbreak” no seu aparelho, apenas o tornará mais suscetível, caso seja feito por pessoas não credenciadas pelo Ministério das Comunicações. Afirmativa está incorreta. Não é aconselhado fazer "root" ou "jailbreak" por nenhuma pessoa. Parabéns! d. Uma das medidas de precaução contra spywares é instalar software de antivírus no dispositivo móvel. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 8: Comércio Eletrônico 5. Exercício Avaliativo - Módulo 8 Iniciado em segunda, 17 jan 2022, 14:47 Estado Finalizada https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-8 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68938 Concluída em segunda, 17 jan 2022, 14:51 Tempo empregado 4 minutos 30 segundos Notas 5,00/5,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Alguns bancos oferecem cartões virtuais para uso no e-commerce, o que evita a divulgação do número do cartão oficial. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O PagSeguro é um sistema de gerenciamento de pagamentos que garante segurança de transações, até mesmoem redes mais frágeis como Wi-fi públicas e cyber cafés. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existem ataques cibernéticos que são mais recorrentes em alguns países que em outros, devido ao comportamento e à cultura da população. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A cobrança indevida ou abusiva e a dificuldade para cancelar a compra estão entre as principais reclamações de consumdores de e-commerce. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É uma desvantagem de se realizar as compras pela internet: Escolha uma opção: a. Maior comodidade na compra do produto ou serviço, pois não é necessário sair de casa para realizar a transação. b. Há maior concorrência entre as lojas. Existem sites que vasculham o melhor preço em vários estabelecimentos, acirrando a concorrência entre eles. c. As lojas online estão abertas 24 horas, 7 dias por semana, em finais de semana, feriados etc. d. Consumidores não recebem o produto ou recebem com atraso. Parabéns! A afirmativa está correta, pois essa é uma das maiores desvantagens em se comprar pela internet. Feedback Sua resposta está correta. Mundo Conectado – Manual de Sobrevivência 1. Painel 2. Meus cursos 3. Mundo Conectado – Manual de Sobrevivência 4. Módulo 9: Cópias de Segurança 5. Exercício Avaliativo - Módulo 9 Iniciado em segunda, 17 jan 2022, 14:47 Estado Finalizada Concluída em segunda, 17 jan 2022, 14:54 Tempo empregado 7 minutos 1 segundo Notas 4,00/5,00 Avaliar 8,00 de um máximo de 10,00(80%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Recomenda-se não fazer cópia de segurança de informações sigilosas, pois podem ser acessadas indevidamente por pessoa não autorizada. https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=3650 https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-9 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68943 Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Recomenda-se a realização de backups redundantes, ou seja, salvar várias cópias em locais diferentes. Escolha uma opção: Verdadeiro Falso Feedback Parabéns! Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Devo realizar cópias de segurança de todos os meus arquivos. Escolha uma opção: Verdadeiro Falso Feedback Não é necessário realizar cópia de tudo. Faça backup apenas daquilo que você não consegue obter novamente, pois quanto mais coisas você incluir no backup, mais espaço precisará e mais tempo levará para concluir. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre cópia de segurança, é correto afirmar que: Escolha uma opção: a. Uma cópia de segurança pode ser utilizada no processo de recuperação de dados perdidos. Afirmativa está correta. Parabéns! b. As falhas que comprometem os dados são sempre originadas por defeito nos softwares dos computadores. c. O usuário não consegue fazer cópia de segurança de arquivos criptografados. d. Os backups não precisam ser atualizados frequentemente. Feedback Sua resposta está correta. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual a melhor estratégia de backup? Escolha uma opção: a. Colocar um segundo disco-rígido (HD) no computador e realizar o backup nele. b. Utilizar um pendrive para fazer o backup dos dados e armazená-lo em uma gaveta trancada do escritório. c. Realizar o backup em dois discos-rígidos (HD) externos e armazenar um deles em uma gaveta trancada do escritório; e o outro, em um local distante. Parabéns! Afirmativa está correta. Essa é a melhor estratégia de backup. O backup armazenado no mesmo ambiente facilita o acesso caso seja necessário recuperar os dados, e o backup armazenado em local distante o protege contra um desastre que possa comprometer o backup armazenado no mesmo local dos dados originais. d. Realizar o backup no Dropbox ou Google Drive. Feedback Sua resposta está correta.
Compartilhar