Buscar

Mundo Conectado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 1: Introdução 
5. Exercício Avaliativo - Módulo 1 
Iniciado em segunda, 17 jan 2022, 14:18 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:23 
Tempo empregado 5 minutos 8 segundos 
Notas 4,00/4,00 
Avaliar 8,00 de um máximo de 8,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Documentos confidenciais devem ser sempre destruídos antes de serem jogados no lixo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-1
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68899
Para excluir um documento eletrônico sigiloso, basta apagá-lo da pasta em que se 
encontra e depois limpar a lixeira do computador. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao fazer o backup dos meus arquivos, devo guardá-lo em local diferente de onde estão os 
arquivos originais. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São propriedades da informação que interessam à segurança da informação, exceto: 
Escolha uma opção: 
a. Autenticidade, que assegura a correspondência entre o autor de determinada 
informação e a pessoa, processo ou sistema a quem se atribui a autoria. 
b. Confidencialidade, para garantir que a informação seja acessada somente pelas pessoas 
ou processos que tenham autorização para tal. 
c. Clareza, para garantir que o leitor seja capaz de compreender claramente a mensagem a 
ser passada. 
Afirmativa está incorreta. Parabéns! 
d. Integridade, que garante a não violação das informações com intuito de protegê-las 
contra alteração, gravação ou exclusão indevida, acidental ou proposital. 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 2: SPAM 
5. Exercício Avaliativo - Módulo 2 
Iniciado em segunda, 17 jan 2022, 14:18 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:28 
Tempo empregado 10 minutos 10 segundos 
Notas 6,00/6,00 
Avaliar 12,00 de um máximo de 12,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Existe forma definitiva de bloquear o recebimento de SPAM por SMS. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-2
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68905
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não há formas de reduzir a quantidade de mensagens de SPAM recebidas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não é possível marcar remetentes de SPAM em correio eletrônico privado, como, por 
exemplo, o gmail ou o yahoo. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
SPAM é sempre propagado por ação humana. Caso a mensagem seja disparada por 
programas ou rotinas computacionais, sem qualquer intervenção humana, terá outra 
classificação na área de segurança. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Redes corporativas e governamentais são imunes a ataques de SPAM. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre o SPAM e o SMS, marque a alternativa incorreta: 
Escolha uma opção: 
a. Se você não quiser receber os conteúdos publicitários que a sua prestadora envia por 
SMS ou por voz, basta encaminhar uma mensagem de texto para a operadora com a 
palavra “SAIR”. 
b. Nenhuma empresa, à exceção das operadoras de celular, possui autorização para 
enviar mensagens a um grande número de pessoas. Empresas que enviam tais mensagens 
estão praticando o SPAM. 
Parabéns! Esta opção está incorreta, porque SMS oficial é aquele enviado por empresa 
devidamente homologada pelas operadoras para a prática de marketing telefônico. As 
empresas estão autorizadas por lei a enviar conteúdo para um grande número de pessoas. 
Mas elas precisam respeitar normas e horários para envio. 
c. SMS pirata é o nome formal para o SPAM enviado por SMS. São mensagens com 
conteúdo irrelevante e não autorizado, enviadas em qualquer dia e horário por remetentes 
que não são homologados pelas operadoras. 
d. Atualmente, não há uma forma definitiva de bloquear os SMSs piratas que chegam ao 
seu celular. No entanto, você pode utilizar um canal universal para denunciar números que 
estão sendo utilizados para o envio dessas mensagens. 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 3: Phishing 
5. Exercício Avaliativo - Módulo 3 
Iniciado em segunda, 17 jan 2022, 14:18 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:32 
Tempo empregado 14 minutos 5 segundos 
Notas 7,00/7,00 
Avaliar 14,00 de um máximo de 14,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-3
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68909
O phishing, para se concretizar plenamente, não depende de ações do usuário final (alvo 
do ataque). 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A análise do endereço eletrônico do remetente é uma das formas de identificar um ataque 
de phishing. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A palavra phishing, do inglês "fishing", vem de uma analogia criada na qual "iscas" 
(mensagens eletrônicas) são usadas para "pescar" informações de usuários e 
organizações. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O Spear Phishing é um tipo de ataque mais específico e direcionado em que os fraudadores 
pesquisam o funcionamento de uma organização para conseguir informações específicas, 
como por exemplo: os responsáveis por pagamentos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Phishing é um ataque exclusivo para mensagens SMS enviadas aos celulares das vítimas. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O phishing pode ocorrer por meio do envio de mensagens eletrônicas. É incorreto afirmar 
que essas mensagens: 
Escolha uma opção: 
a. Geralmente trazem alertas de que a não execução dos procedimentos descritos pode 
acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o 
cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. 
b. Não existem formas de um usuário identificar indíciosde uma mensagem 
de phishing sem a ajuda de uma ferramenta de segurança. 
Afirmativa está incorreta. No texto da aula, foram relacionadas as diferentes maneiras de 
como o usuário pode identificar uma mensagem de phishing. Parabéns! 
c. Tentam se passar pela comunicação oficial de uma instituição conhecida, como: um 
banco, uma empresa ou um site popular. 
d. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela 
possibilidade de obter alguma vantagem financeira. 
Feedback 
Sua resposta está correta. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre phishing, é incorreto afirmar que: 
Escolha uma opção: 
a. Alguns golpes são aplicados por mensagem eletrônica contendo promoções, facilidades, 
brindes ou ofertas. 
b. Mensagens SMS são sempre confiáveis por utilizarem meios seguros de comunicação 
das operadoras de telefonia. 
Afirmativa está incorreta, pois mensagens SMS também podem ser alvos de phishing. 
Parabéns! 
c. Não é recomendável responder mensagens eletrônicas que solicitam informações 
financeiras. 
d. Essas fraudes podem ser aplicadas em redes sociais, como Facebook e Twiter, por 
exemplo. 
Feedback 
Sua resposta está correta. 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 4: Engenharia Social 
5. Exercício Avaliativo - Módulo 4 
Iniciado em segunda, 17 jan 2022, 14:33 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:39 
Tempo empregado 5 minutos 54 segundos 
Notas 6,00/6,00 
Avaliar 12,00 de um máximo de 12,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma pessoa extrovertida é considerada melhor alvo para os engenheiros sociais do que 
uma pessoa introvertida. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-4
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68911
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um dos objetivos do engenheiro social pode ser realizar operações virtuais de compra ou 
empréstimo em nome da vítima. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O engenheiro social induz a vítima ao erro, mediante uso de algum meio fraudulento. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Engenharia social é uma técnica para envio de e-mails fantasiosos para endereços de 
correio eletrônico. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É indício de uso de identidade falsa por criminosos, exceto: 
Escolha uma opção: 
a. Você percebe, no extrato da conta bancária ou do cartão de crédito, a existência de 
transações que não são de sua autoria. 
b. Você verifica nas notificações de acesso que sua conta de e-mail ou seu perfil na rede 
social foram usados em horários ou locais estranhos à sua rotina normal. 
c. Você recebe o telefonema de uma instituição de caridade, para a qual você já contribui 
há anos, pedindo aumento do valor da doação. 
Afirmativa está incorreta. Parabéns! 
d. Você recebe o retorno de e-mails cujas informações não fazem sentido. 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São características humanas exploradas pelo engenheiro social, exceto: 
Escolha uma opção: 
a. Todas as pessoas apreciam imagens de apelo sexual que nunca causam 
vulnerabilidades de segurança. 
Parabéns! 
b. As pessoas informam seus dados pessoais e bancários antes de verificar se a 
mensagem do solicitante é confiável. 
c. Em geral, o ser humano tem bom coração, costuma ajudar instituições de caridade e 
participar de campanhas para arrecadar fundos de socorro financeiro. 
d. As mensagens que comunicam ao receptor um senso de urgência são respondidas com 
presteza, sem os devidos cuidados. 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 5: Senhas 
5. Exercício Avaliativo - Módulo 5 
Iniciado em segunda, 17 jan 2022, 14:33 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:43 
Tempo empregado 9 minutos 27 segundos 
Notas 6,00/6,00 
Avaliar 12,00 de um máximo de 12,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O keylogger é uma maneira utilizada pelos atacantes para descobrir a senha de suas 
vítimas. Ele é um programa espião que grava todas as teclas digitadas. Para evitar que isso 
aconteça é necessário ter instalado um antivírus confiável. 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-5
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68916
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque de força bruta pode ser realizado tanto por tentativa e erro, de forma manual, 
quanto por softwares (programas de computador) especializados nessa tarefa. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque de força bruta (brute force) é uma das técnicas mais utilizadas pelos atacantes 
para descobrir a senha de sua vítima. Nesse ataque, o criminoso utiliza a coação moral 
para que a vítima revele sua senha. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É uma boa técnica utilizar dados pessoais nas senhas, desde que seja acrescido de 
números e/ou caracteres especiais. Os dados pessoais facilitam lembrar a senha e os 
números. Os caracteres especiais dificultam a descoberta da senha pelo atacante. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre as estratégias de atuação dos crackers para quebrar o sigilo das senhas, é incorreto 
afirmar: 
Escolha uma opção: 
a. Podem se utilizar de softwares especializados em quebrar senhas, denominado método 
da força bruta. 
b. Ao identificar a sua senha, provavelmente não conseguirão acessar o 
serviço online, caso você se utilize do recurso de verificação em duas etapas. 
c. Sempre começam tentando sequências mais comuns e óbvias, como datas de 
aniversário e nome de pessoas mais próximas. 
d. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para 
um página falsa, porém muito parecida com a de um site oficial. 
Afirmativa está incorreta. Keyloggers são programas instalados secretamente em 
computadores para capturar dados. Assim que os caracteres são digitados usando o 
teclado, o software espião armazena o conteúdo em um arquivo que pode ser 
disponibilizado para criminosos. Parabéns! 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A respeito de Senhas, é incorreto afirmar que: 
Escolha uma opção: 
a. Quanto maior a senha, mais difícil será para ser adivinhada ou descoberta pelo 
processamento computacional. 
b. Deve-se usar letras maiúsculas e minúsculas, números e, pelo menos, um caractere 
especial (!@#$%^*()_+=, etc). Evitar repetição de caracteres irá complicar ainda mais a vida 
de quem quer quebrar sua senha, pois aumenta o númerode combinações possíveis. 
c. A verificação em duas etapas é um método obsoleto de autenticação que deixou de ser 
utilizado em favor do atual “nome de usuário e senha”. 
Parabéns! A afirmativa está incorreta, pois a verificação em duas etapas é um método que 
surgiu para suprir a deficiência do método de autenticação baseado apenas no “nome de 
usuário e senha”. Com a verificação em duas etapas ainda é necessário saber um nome de 
usuário e senha, mas também é preciso realizar uma outra etapa de autenticação que 
pode envolver: algo que você sabe, algo que você possui ou algo que você é. Veja mais 
explicações no material de aula. 
d. Gerenciadores de senha são programas que criam e armazenam senhas altamente 
seguras e difíceis de decodificar ou adivinhar. 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
https://mooc38.escolavirtual.gov.br/my/
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 6: Redes Sociais 
5. Exercício Avaliativo - Módulo 6 
Iniciado em segunda, 17 jan 2022, 14:33 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:46 
Tempo empregado 12 minutos 48 segundos 
Notas 5,00/5,00 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Nas redes sociais, é recomendado escrever apenas o que você falaria pessoalmente ao 
destinatário da mensagem. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Não é adequado utilizar as redes sociais para divulgar viagens, festas e compras. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-6
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68922
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Deve-se ficar atento às configurações de privacidade da rede social. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Rede social é pura brincadeira e curtição, não provocando impacto em nossa imagem. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São riscos de segurança em redes sociais, exceto: 
Escolha uma opção: 
a. Ter contato com pessoas mal-intencionadas, por meio de perfis falsos. 
b. Receber mensagens maliciosas que contenham malwares ou phisihing. 
c. Ter o seu perfil invadido por causa de quebra do sigilo das senhas. 
d. Clicar em links na internet com notícias sobre golpes nas redes sociais. 
Afirmativa está incorreta. Parabéns! 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 7: Dispositivos Móveis 
5. Exercício Avaliativo - Módulo 7 
Iniciado em segunda, 17 jan 2022, 14:47 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:49 
Tempo empregado 1 minuto 54 segundos 
Notas 4,00/6,00 
Avaliar 8,00 de um máximo de 12,00(67%) 
Questão 1 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
É medida de precaução contra phishing em dispositivos móveis: verificar se o aplicativo que 
você está instalando vem de uma fonte confiável. 
Escolha uma opção: 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-7
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68932
Verdadeiro 
Falso 
Feedback 
Aplicativos instalados de fontes não confiáveis podem imitar aplicativos legítimos e 
incluírem spywares que roubam todos os seus dados. Mesmo aplicativos de lojas oficiais 
podem estar contaminados. Dessa forma, é importante verificar as avaliações de outros 
usuários. 
Questão 2 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
De acordo com a ENISA, é considerado risco de segurança para dispositivos móveis: 
ataques a dispositivos descartados, doados ou vendidos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Se você não limpar, no momento do descarte, um dispositivo já usado, quem estiver de 
posse dele poderá acessar facilmente uma quantidade alarmante de dados pessoais. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Só há risco no uso de redes wi-fi públicas se eu fizer compras online. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
De acordo com a ENISA, é considerado risco de segurança para dispositivos móveis: 
ataques de spyware. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre o vazamento ou extravio de dados devido à perda ou roubo do dispositivo, não é 
correto afirmar que: 
Escolha uma opção: 
a. Criptografar o smartphone ou tablet não é uma medida de proteção quando da perda do 
dispositivo. 
Afirmativa está incorreta. Criptografar é sim uma medida de proteção, já que os dados 
estarão protegidos de acesso indevido. Parabéns! 
b. Uma medida para não perder seus dados em caso de roubo do dispositivo é realizar 
o backup dos mesmos. 
c. Colocar uma senha, padrão de bloqueio ou biometria, para acesso ao dispositivo é uma 
das formas de proteger seus dados em caso de perda ou roubo do smartphone. 
d. Uma das medidas de proteção de dados pessoais para o caso de perda do dispositivo 
móvel é não armazenar informações de cartão de crédito no tablet ou smartphone. 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre ataques de spyware, podemos dizer que são corretas as opções, exceto: 
Escolha uma opção: 
a. Manter o sistema operacional do dispositivo móvel atualizado é uma das maneiras de 
reduzir o risco de ataques de spyware. 
b. Analisar as permissões solicitadas pelos aplicativos permite uma avaliação sobre o nível 
de acesso solicitado e o necessário, podendo indicar o nível de risco de sua instalação, 
sendo essa uma das maneiras de se proteger contra spywares. 
c. Fazer “root” ou “jailbreak” no seu aparelho, apenas o tornará mais suscetível, caso seja 
feito por pessoas não credenciadas pelo Ministério das Comunicações. 
Afirmativa está incorreta. Não é aconselhado fazer "root" ou "jailbreak" por nenhuma 
pessoa. Parabéns! 
d. Uma das medidas de precaução contra spywares é instalar software de antivírus no 
dispositivo móvel. 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 8: Comércio Eletrônico 
5. Exercício Avaliativo - Módulo 8 
Iniciado em segunda, 17 jan 2022, 14:47 
Estado Finalizada 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-8
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68938
Concluída em segunda, 17 jan 2022, 14:51 
Tempo empregado 4 minutos 30 segundos 
Notas 5,00/5,00 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Alguns bancos oferecem cartões virtuais para uso no e-commerce, o que evita a divulgação 
do número do cartão oficial. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O PagSeguro é um sistema de gerenciamento de pagamentos que garante segurança de 
transações, até mesmoem redes mais frágeis como Wi-fi públicas e cyber cafés. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Existem ataques cibernéticos que são mais recorrentes em alguns países que em outros, 
devido ao comportamento e à cultura da população. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A cobrança indevida ou abusiva e a dificuldade para cancelar a compra estão entre as 
principais reclamações de consumdores de e-commerce. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É uma desvantagem de se realizar as compras pela internet: 
Escolha uma opção: 
a. Maior comodidade na compra do produto ou serviço, pois não é necessário sair de casa 
para realizar a transação. 
b. Há maior concorrência entre as lojas. Existem sites que vasculham o melhor preço em 
vários estabelecimentos, acirrando a concorrência entre eles. 
c. As lojas online estão abertas 24 horas, 7 dias por semana, em finais de semana, feriados 
etc. 
d. Consumidores não recebem o produto ou recebem com atraso. 
Parabéns! A afirmativa está correta, pois essa é uma das maiores desvantagens em se 
comprar pela internet. 
Feedback 
Sua resposta está correta. 
 
Mundo Conectado – Manual de 
Sobrevivência 
1. Painel 
2. Meus cursos 
3. Mundo Conectado – Manual de Sobrevivência 
4. Módulo 9: Cópias de Segurança 
5. Exercício Avaliativo - Módulo 9 
Iniciado em segunda, 17 jan 2022, 14:47 
Estado Finalizada 
Concluída em segunda, 17 jan 2022, 14:54 
Tempo empregado 7 minutos 1 segundo 
Notas 4,00/5,00 
Avaliar 8,00 de um máximo de 10,00(80%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Recomenda-se não fazer cópia de segurança de informações sigilosas, pois podem ser 
acessadas indevidamente por pessoa não autorizada. 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650
https://mooc38.escolavirtual.gov.br/course/view.php?id=3650#section-9
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=68943
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Recomenda-se a realização de backups redundantes, ou seja, salvar várias cópias em locais 
diferentes. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Parabéns! 
Questão 3 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Devo realizar cópias de segurança de todos os meus arquivos. 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
Não é necessário realizar cópia de tudo. Faça backup apenas daquilo que você não 
consegue obter novamente, pois quanto mais coisas você incluir no backup, mais espaço 
precisará e mais tempo levará para concluir. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre cópia de segurança, é correto afirmar que: 
Escolha uma opção: 
a. Uma cópia de segurança pode ser utilizada no processo de recuperação de dados 
perdidos. 
Afirmativa está correta. Parabéns! 
b. As falhas que comprometem os dados são sempre originadas por defeito 
nos softwares dos computadores. 
c. O usuário não consegue fazer cópia de segurança de arquivos criptografados. 
d. Os backups não precisam ser atualizados frequentemente. 
Feedback 
Sua resposta está correta. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual a melhor estratégia de backup? 
Escolha uma opção: 
a. Colocar um segundo disco-rígido (HD) no computador e realizar o backup nele. 
b. Utilizar um pendrive para fazer o backup dos dados e armazená-lo em uma gaveta 
trancada do escritório. 
c. Realizar o backup em dois discos-rígidos (HD) externos e armazenar um deles em uma 
gaveta trancada do escritório; e o outro, em um local distante. 
Parabéns! Afirmativa está correta. Essa é a melhor estratégia de backup. 
O backup armazenado no mesmo ambiente facilita o acesso caso seja necessário recuperar 
os dados, e o backup armazenado em local distante o protege contra um desastre que 
possa comprometer o backup armazenado no mesmo local dos dados originais. 
d. Realizar o backup no Dropbox ou Google Drive. 
Feedback 
Sua resposta está correta.

Outros materiais