Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula Assuntos Questão Resposta
2 - Com o surgimento da tecnologia e da internet,... Temos a impressão de que os dias estão passando mais rápidos. (Verdadeiro)
2 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é tudo que é concreto. (Falso)
3 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é o que não é físico, é a 
significação e surgiu antes da internet. (Verdadeiro)
4 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é tudo que é concreto, podemos 
pegar e surgiu antes da internet. (Falso)
2 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto e ataque indireto. (Verdadeiro)
3 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque observador e o ataque habilidoso. (Falso)
4 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto observador e o ataque indireto 
habilidoso. (Falso)
2 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Pelo disfarce, apelo 
sentimental e pesquisa na internet. (Verdadeiro)
3 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Pelo disfarce, 
ansiedade e pesquisa na internet. (Falso)
4 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Pelo disfarce, apelo 
comportamental e pesquisa na internet. (Falso)
3
2
1
Como a Internet 
transformou a 
sociedade
A
u
l
a
 
0
1
 
 
 
V
i
v
a
 
s
e
g
u
r
o
 
n
a
 
e
r
a
 
d
i
g
i
t
a
l
1 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto, ataque indireto e ataque de flanco. 
(Falso)
1 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Apenas pelo disfarce. 
(Falso)
1 - É correto afirmar que: Devemos nos atentar ao responder o que a outra pessoa... ...está perguntando ao telefone e também, ao 
abrir arquivos em dispositivos eletrônicos. (Sim)
Engenharia social ± 
A arte de manipular 
pessoas 
2
3
1
1 - Com o surgimento da tecnologia e da internet,... Temos a impressão de que os dias estão passando mais devagar. (Falso)
1 - De acordo com o conceito do que é real e virtual, responda De certa forma, podemos dizer que tudo que é real é concreto, mas 
há exceções. (Verdadeiro)
1 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é tudo que está relacionado à 
significação e surgiu com a internet. (Falso)
2 - Engenharia Social é a arte de Manipular, enganar e explorar a confiança de um usuário. (Verdadeiro)
2 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Prestígio e 
poder. (Falso)
3 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Dinheiro e 
poder. (Falso)
4 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Dinheiro, 
poder e prestígio. (Verdadeiro)
2 - Em relação ao furto de identidade, podemos afirmar que: Existem muitos perfis falsos nas redes sociais. (Verdadeiro)
3 - Em relação ao furto de identidade, podemos afirmar que: Devemos desconfiar se recebemos respostas de e-mail que não 
enviamos. (Verdadeiro)
4 - Em relação ao furto de identidade, podemos afirmar que: O problema não é "o que" compartilhamos e sim "como e com quem" 
fazemos isso. (Verdadeiro)
2 - Com relação ao roubo de identidade, responda sim ou não para a afirmação. Uma das formas de aplicar esse golpe é através 
das informações que liberamos na web. (Sim)
2 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando recebemos uma mensagem na 
qual os impostores... lojas, bancos ou sites de compra, normalmente solicitando ()
3 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando recebemos uma mensagem na 
qual os impostores... a confirmação dos nossos dados pessoais e financeiros. ()
1 - A antecipação de recursos utiliza e-mails ou páginas falsas com histórias... ...mirabolantes que nos convencem a fazer o 
pagamento de algum item para que ele possa ser liberado. (Sim)
1
2
3
1
2
3
1 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Poder, 
prestígio e autorrealização. (Falso)
1 - Em relação ao furto de identidade, podemos afirmar que: É raro esse tipo de golpe virtual. (Falso)
1 - Com relação ao roubo de identidade, responda sim ou não para a afirmação. A única forma de aplicar esse golpe é através das 
informações que liberamos na web. (Não)
1 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando recebemos uma mensagem na 
qual os impostores... tentam se passar por alguma instituição conhecida como ()
1 - É correto dizer que o redirecionamento de navegação é a ação... ...de mudar o site que desejamos acessar para uma página 
falsa, escondendo o endereço em que está. (Incorreto)
Conhecendo as 
armadilhas digitais - 
Golpes por 
mensagens 
eletrônicas 
 
A
t
a
q
u
e
s
 
v
i
r
t
u
a
i
s
 
m
a
i
s
 
c
o
m
u
n
s
 
e
 
m
e
d
i
d
a
s
 
p
r
e
v
e
n
�
v
a
s
1 - Engenharia Social é a arte de Manipular, enganar e explorar a confiança de um usuário usando somente a Internet. (Falso)
4
2 - Em relação aos boatos virtuais, podemos afirmar que: Uma das formas deles chegarem até nós é através de e-mails. (Sim)
2 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema Poligonal. (Falso)
3 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema de fácil ganho 
financeiro. (Falso)
4 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema de Pirâmide Financeira. 
(Verdadeiro)
2 - Quais alternativas correspondem ao golpe de boatos virtuais? Não utilizam textos sobre corrente de doações e pirâmides de 
ganho de dinheiro fácil; (Falso)
3 - Quais alternativas correspondem ao golpe de boatos virtuais? Possui dados sem seriedade; (Verdadeiro)
4 - Quais alternativas correspondem ao golpe de boatos virtuais? Não possuem erros gramaticais e ortográficos; (Falso)
2 - Responda verdadeiro ou falso para as seguintes alternativas: Cyberbullying só traz consequências para a vítima. (Falso)
2 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet 
realizando ações como: Estabelecer um local restrito e reservado. (Falso)
3
1 - Responda verdadeiro ou falso para as seguintes alternativas: Cyberbullying é um tipo de violência contra uma pessoa praticada 
através da internet. (Verdadeiro)4
1 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet 
realizando ações como: Monitorar o tempo que ela passa conectada. (Verdadeiro)
5
1
2
1 - Quais alternativas correspondem ao golpe de boatos virtuais? Se espalha devido ao compartilhamento dos usuários; 
(Verdadeiro)
Golpes nas redes 
sociais
1 - Ao realizar uma compra em um site não muito conhecido, podemos afirmar que: com certeza receberemos o produto, pois 
pagamentos em boletos ou depósitos sempre são confiáveis. (Falso)
1 - Em relação aos boatos virtuais, podemos afirmar que: Eles chegam até nós somente através dose-mails para espalhar uma 
mentira. (Não)
1 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema de Triângulo 
Financeiro. (Falso)
4
A
u
l
a
 
0
2
 
 
 
A
t
a
q
u
e
s
 
v
i
r
t
u
a
i
s
 
m
a
i
s
 
c
o
m
u
n
s
 
e
 
m
e
d
i
d
a
s
 
p
r
e
v
e
n
�
v
a
s
3 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet 
realizando ações como: Permitir que elas passem muitas horas nas redes sociais. (Falso)
4 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet 
realizando ações como: Alertá-las sobre muitos perfis falsos/fakes existentes em redes sociais. (Verdadeiro)
1 - Em relação ao spam, podemos afirmar que: São mensagens indesejadas. (Verdadeiro)
2 - Em relação ao spam, podemos afirmar que: Lotam a caixa de e-mails. (Verdadeiro)
3 - Em relação ao spam, podemos afirmar que: Podem esconder links contendo vírus, trojans ou até mesmo instalar um bot na sua 
máquina. (Verdadeiro)
4 - Em relação ao spam, podemos afirmar que: Podem redirecionar para páginas projetadas para capturar informações pessoais. 
(Verdadeiro)
1 - Indique alguns exemplos de Spam mais utilizados: Surprenda-se com as ofrertas! (Verdadeiro)
2 - Indique alguns exemplos de Spam mais utilizados: Divulgação dos eventos da faculdade. (Falso)
3 - Indique alguns exemplos de Spam mais utilizados: Parabéns, vc ganhou um prêmio. (Verdadeiro)
4 - Indique alguns exemplos de Spam mais utilizados: Conheça o novo remédio milagroso. (Verdadeiro)
2 - Quais os danos que um vírus pode causar? Alteração de dados. (Verdadeiro)
3 - Quais os danos que um vírus pode causar? Restauração de arquivos. (Falso)
4 - Quais os danos que um vírus pode causar? Exclusão de arquivos. (Verdadeiro)
2 - Escolha a opção que corresponda a cada definição. Abre falhas de segurança no sistema operacional e em programas de 
computador. (Backdoor)
3 - Escolha a opção que corresponda a cada definição. É um programa que não causa mal ao sistema, pois apenas monitora, de 
maneira oculta, toda atividade e envia dados para outra pessoa. (Spyware)
4 - Escolha a opção que corresponda a cada definição. Mensagens indesejadas e não solicitadas, enviadas em grande quantidade. 
(Spam)
2 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na
caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Encaminhar o e-mail. (Falso)
1
A
u
l
a
 
0
3
 
-
 
C
ó
d
i
g
o
s
 
M
a
l
i
c
i
o
s
o
s
,
 
S
p
a
m
 
e
 
o
u
t
r
o
s
 
r
i
s
c
o
s
Códigos Maliciosos, 
Spam e outros riscos
2
4
5
1 - Analise a situação abaixo e marque a opção correta. Maria se cadastrou numa loja virtual confiável e optou por receber e-mails 
com ofertas. É spam? (Não)
1 - Quais os danos que um vírus pode causar? Seu dispositivo/computador pode ter perda de desempenho. (Verdadeiro)
1 - Escolha a opção que corresponda a cada definição. É semelhante a um vírus, mas ele não precisa estar embutido em outro 
programa. (Worm)
1 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na
caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Abrir o e-mail para verificar. (Falso)
3 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na
caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Marcar como spam. (Verdadeiro)
4 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na
caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Abrir o e-mail e clicar no link para remover da lista de
envio. (Falso)
1 - Arraste na ordem correta Não é confiável acessar um link quando, ()
2 - Arraste na ordem correta ao passar o mouse sobre ele, vemos que ()
3 - Arraste na ordem correta o endereço é diferente do que está na mensagem. ()
2 - Responda Sim ou Não para as questões. Tablets e smartphones são dispositivos que também podem ser afetados pelos 
malwares. (Sim)
1 - Arraste na ordem correta. A informação é algo que possui grande valor para as empresas ()
2 - Arraste na ordem correta. e para garantir que ela seja adequadamente utilizada e protegida ()
3 - Arraste na ordem correta. existem as políticas de segurança. ()
2 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: 
criptografar os arquivos (Falso)
3 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: 
conhecer a política de segurança (Falso)
4 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: 
assegurar a integridade dos dados (Falso)
2 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos 
tomar? Verificar se há suporte (Verdadeiro)
3 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos 
tomar? Checar a opinião dos demais usuários (Verdadeiro)
1 - Responda Sim ou Não para as questões. Criptografia é a técnica de segurança usada para codificar dados quando for 
necessário protegê-los. (Sim)
2 - Responda Sim ou Não para as questões. A criptografia de chaves assimétricas utiliza duas chaves distintas: uma simétrica e 
uma privada. (Não)
1 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam
4
Mecanismos de 
segurança das 
informações
Como nos proteger 
das pragas virtuais - 
2
3
A
u
l
a
 
0
3
 
-
 
C
ó
d
i
g
o
s
 
M
a
l
i
c
i
o
s
o
s
,
 
S
p
a
m
 
e
 
o
u
t
r
o
s
 
r
i
s
c
o
s
3
2
1
1 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos 
tomar? Observar a disponibilidade (Verdadeiro)
4 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos 
tomar? Nunca realizar automaticamente a cópia de segurança dos arquivos (Falso)
1 - Responda Sim ou Não para as questões. A internet é o único meio de transmissão dos malwares. (Não)
1 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: 
realizar backups (Verdadeiro)
 . sequências de teclado, descobertas (Verdadeiro)
2 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam
 . números ao acaso, seguras (Falso)
3 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam
 . seguras, sequências de teclado (Falso)
4 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam
 . frases longas, descobertas(Falso)
2 - Responda Verdadeiro ou Falso. Um modo seguro para não esquecer senhas é criar um arquivo com todas elas e deixá-lo 
criptografado. (Verdadeiro)
2 - Escolha a alternativa correta para cada questão. Palavra ou frase que os sistemas pedem para o usuário confirmar sua 
identidade e recuperar a senha. (Dica de segurança)
3 - Escolha a alternativa correta para cada questão. Envio da senha ou o método de recuperação dela em um endereço 
previamente cadastrado. (E-mail alternativo)
4 - Escolha a alternativa correta para cada questão. A pergunta de segurança e a confirmação de informações são métodos 
utilizados para quê? (Recuperação de senha)
2 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de 
segurança ou SMS. Estamos falando da: Verificação em duas etapas. (Verdadeiro)
3 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de 
segurança ou SMS. Estamos falando da: Recuperação se senhas. (Falso)
4 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de 
segurança ou SMS. Estamos falando da: Tarja magnética do cartão. (Falso)
1 - Analise a frase na tela e responda Sim ou Não. O cartão de segurança substitui a senha. (Não)
2 - Analise a frase na tela e responda Sim ou Não. Os dados do cartão de segurança só são pedidos depois que o usuário inserir a 
senha de acesso. (Sim)
1
2
1 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de 
segurança ou SMS. Estamos falando da: Senha do cartão de crédito. (Falso)
1 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Estar atento ao 
endereço correto do site. (Verdadeiro)
Técnicas de 
segurança
A
u
l
a
 
0
4
 
 
 
M
e
c
a
n
i
s
m
o
s
 
e
 
t
é
c
n
i
c
a
s
 
d
e
 
s
e
g
u
r
a
n
ç
a
1 - Responda Verdadeiro ou Falso. Opções como "Lembre-se de mim" e "Mantenha-me conectado" são meios seguros de não 
esquecer senhas. (Falso)
1 - Escolha a alternativa correta para cada questão. Um dos recursos que alguns sistemas disponibilizam para a recuperação de 
senhas. (Mensagem de texto)
1
2
3
Senhas
3 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Não fornecer 
dados pessoais por e-mail. (Verdadeiro)
4 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Fornecer apenas 
o número do cartão e código de segurança por e-mail. (Falso)
2 - Arraste na ordem correta para responder, por que é importante manter os programas e aplicativos sempre atualizados. Os 
atacantes podem se aproveitar disso para tentar ()
3 - Arraste na ordem correta para responder, por que é importante manter os programas e aplicativos sempre atualizados. infectar 
as máquinas dos usuários. ()
2 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Navegar de modo 
anônimo. (Verdadeiro)
3 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Utilizar opções 
como "Lembre-se de mim" e "Continuar conectado". (Falso)
4 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Sair de todas as 
suas contas de usuário nos sites acessados. (Verdadeiro)
1 - https:// e símbolo de cadeado (indicam uma página segura)
2 - Programas e aplicativos atualizados ( protegem de ações maliciosas)
3 - Ação para a segurança em compras on-line (buscar opiniões e denúncias sobre o site)
4 - Lembre-se de mim e Continuar conectado (opções que não devem ser utilizadas)
1 - Arraste na ordem correta Ainda existem algumas diferenças entre celulares e ()
2 - Arraste na ordem correta smartphones, porém a tendência é que elas deixem de existir, ()
3 - Arraste na ordem correta unificando estas duas categorias em pouco tempo. ()
2 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Não deixar o aparelho na cintura ou 
bolsos. (Verdadeiro)
1
2
1 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Ter cuidado ao usar o celular na rua. 
(Verdadeiro)
1 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Utilizar 
antimalwares on-line. (Verdadeiro)
1
3
2
3
endereço correto do site. (Verdadeiro)
2 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Usar cartões sem 
chip. (Falso)
1 - Arraste na ordem correta para responder, por que é importante manter os programas e aplicativos sempre atualizados. Nas 
versões antigas, geralmente há vulnerabilidades. ()
1 - Responda Verdadeiro ou Falso. É sempre seguro efetuar transações bancárias ou comerciais em dispositivos de outras 
pessoas. (Falso)
4
Dicas gerais de 
segurança
3 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Ligar para a operadora e pedir o IMEI do 
aparelho. (Falso)
4 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Deixar o aparelho sem chip. (Falso)
1 - O que é IMEI? É o chip que inserimos no celular. (Falso)
2 - O que é IMEI? É o cartão SIM. (Falso)
3 - O que é IMEI? É uma tecnologia móvel que funciona com um cartão. (Falso)
4 - O que é IMEI? É um número de identificação do dispositivo móvel, que é global e único. (Verdadeiro)
1 - Onde podemos encontrar o número IMEI? No próprio aparelho, atrás da bateria. (Verdadeiro)
2 - Onde podemos encontrar o número IMEI? Impresso na caixa onde veio o aparelho. (Verdadeiro)
3 - Onde podemos encontrar o número IMEI? Na nota fiscal de compra. (Verdadeiro)
4 - Onde podemos encontrar o número IMEI? Discando o código *#06#. (Verdadeiro)
2 - Responda Verdadeiro ou Falso. A tecnologia GSM utiliza o cartão SIM, por isso podemos trocar de aparelho e manter o 
número. (Verdadeiro)
2 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Procurar o número do IMEI no chip do 
aparelho. (Falso)
3 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Discar o código *#06#. (Falso)
4 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Solicitar o bloqueio através do número IMEI. 
(Verdadeiro)
2 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar 
o backup das informações necessárias, o que é necessário fazer? Retirar o PIN. (Falso)
3 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar 
o backup das informações necessárias, o que é necessário fazer? Alterar a sincronização de backup. (Falso)
A
u
l
a
 
0
5
 
 
 
D
e
s
e
n
v
o
l
v
e
n
d
o
 
a
s
 
d
e
f
e
s
a
s
 
d
o
s
 
d
i
s
p
o
s
i
�
v
o
s
A nova paixão do 
povo
brasileiro
1
3
4
5
6
1 - Responda Verdadeiro ou Falso. Roubo e furto são considerados idênticos para a legislação brasileira. (Falso)
1 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Fazer um boletim de ocorrência. (Verdadeiro)
1 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar 
o backup das informações necessárias, o que é necessário fazer? Entregá-lo com todosos arquivos. (Falso)
4 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar 
o backup das informações necessárias, o que é necessário fazer? Restaurar as configurações originais do aparelho. (Verdadeiro)
1 - Arraste na ordem correta. Podemos realizar backups de duas formas, ()
2 - Arraste na ordem correta. a primeira é realizá-lo usando apenas o sistema operacional ()
3 - Arraste na ordem correta. do celular. A outra é instalar um App específico para isso. ()
2 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma 
senha padrão e por isso recomenda-se alterá-lo, é o: SIM (Falso)
3 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma 
senha padrão e por isso recomenda-se alterá-lo, é o: PIN (Verdadeiro)
4 1 - Responda Correto ou Incorreto. PIN é um código de segurança do sistema operacional do celular. (Incorreto)
2 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, 
baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: O aparelho está totalmente danificado. (Falso)
3 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, 
baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: O dispositivo está quebrado. (Falso)
4 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, 
baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: A conexão com a internet é ruim. (Falso)Malwares em 
dispositivos móveis - 
Medidas de proteção 
para dispositivos 
móveis 
 
A
u
l
a
 
0
5
 
2
3
1
2
3
1 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, 
baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: Ele está com algum malware. (Verdadeiro)
1 - Se a conta de celular vier muito alta ou os créditos esgotarem, deve ser porque: Malwares estão enviando SMS ou registrando o 
usuário em serviços pagos sem o seu consentimento. (Sim)
1 - Em relação aos malwares em dispositivos móveis, responda Verdadeiro ou Falso. É sempre possível observar se há malwares 
ou não, pois eles realizam ações fáceis de identificar. (Falso)
1 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma 
senha padrão e por isso recomenda-se alterá-lo, é o: App (Falso)
4 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma 
senha padrão e por isso recomenda-se alterá-lo, é o: SMS (Falso)
2 - Em relação aos malwares em dispositivos móveis, responda Verdadeiro ou Falso. Alguns malwares não causam danos, mas 
capturam dados sigilosos e informações do dispositivo. (Verdadeiro)
2 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. Devemos 
instalar da loja oficial e verificar o desenvolvedor e as permissões. (Aplicativos)
3 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. Conexões 
em que devemos evitar fazer transações importantes e sigilosas. (Redes wi-fi públicas)
4 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. É mais 
seguro mantê-lo desativado e só habilitar quando necessário. (Bluetooth)
2 - Pensando no Yelp diga se a afirmação está correta: Podemos fazer uma pesquisa... ... apenas dos postos de combustíveis 
estão mais próximos de nós. (Incorreta)
2 - Escolha a opção correta com relação ao app Life360. Com ele, é feita a atualização de dados em tempo real. (Falso)
3 - Escolha a opção correta com relação ao app Life360. O círculo funciona como grupo privado e só quem está nele tem acesso 
aos alertas e mensagens. (Verdadeiro)
4 - Escolha a opção correta com relação ao app Life360. Só podemos adicionar os membros de nossa família. (Falso)
2 - Qual a função do aplicativo Sinesp Cidadão? Consultar por dados de veículos e localização de
Smartphone. (Falso)
3 - Qual a função do aplicativo Sinesp Cidadão? Encontrar dispositivos eletrônicos que foram subtraídos ou furtados. (Falso)
4 - Qual a função do aplicativo Sinesp Cidadão? Consultar por mandados de prisão e dados de veículos. (Verdadeiro)
A
u
l
a
 
0
6
 
 
 
A
p
p
s
 
i
n
t
e
r
e
s
s
a
n
t
e
s
1
2
2
3
Localização de 
pessoas e lugares - 
4
1
1 - Escolha a opção correta com relação ao app Life360. Podemos enviar um único alerta de pânico para uma única pessoa. 
(Falso)
1 - Qual a função do aplicativo Sinesp Cidadão? Consultar por mandados de prisão e localização de Smartphone. (Falso)
1 - Com relação a pesquisa de Veículos no Sinesp Cidadão, responda. Só podemos pesquisar por carros, e para fazer isso, basta 
informar a placa. (Falso)
1 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. É necessário 
manter atualizado. (Sistema operacional)
1 - Pensando no Yelp diga se a afirmação está correta: Podemos fazer uma pesquisa... ...de lugares específicos que estão mais 
próximos de nós, através de uma lista de categorias. (Correta)
1 - Responda se esta frase, sobre o Waze é verdadeira: Os alertas são utilizados... ...para avisar os usuários de possíveis radares, 
acidentes, preços de combustíveis, dentre outros. (Verdadeiro)
2 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Acessando o site e informando o número do nosso telefone. 
(Falso)
3 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Somente acessando o site e informando a conta Google 
que é vinculada ao aparelho. (Falso)
4 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Acessando o site e informando a conta Google que é 
vinculada ao aparelho ou por comandos via SMS. (Verdadeiro)
Apps de segurança 
pública e de dados 
pessoais
A
u
l
a
 
0
6
 
3
4
5
6
1 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Devemos fazer isso instalando o app em um outro aparelho; 
(Falso)
1 - Ao realizar uma busca de mandados, no Sinesp Cidadão, é correto afirmar que: Quanto mais dados especificarmos, mais 
conseguimos filtrar uma pesquisa. (Correto)
1 - Agora a pergunta é sobre o Android Lost, então podemos dizer que ele é: Um app que tem o objetivo de proteger suas 
informações e arquivos. (Sim)
1 - Avalie a afirmação e depois responda se ela é verdadeira ou falsa. Posso instalar o Android Lost e não dar o direito dele ser o 
administrador do sistema operacional. (Falso)

Mais conteúdos dessa disciplina