Prévia do material em texto
Aula Assuntos Questão Resposta 2 - Com o surgimento da tecnologia e da internet,... Temos a impressão de que os dias estão passando mais rápidos. (Verdadeiro) 2 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é tudo que é concreto. (Falso) 3 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é o que não é físico, é a significação e surgiu antes da internet. (Verdadeiro) 4 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é tudo que é concreto, podemos pegar e surgiu antes da internet. (Falso) 2 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto e ataque indireto. (Verdadeiro) 3 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque observador e o ataque habilidoso. (Falso) 4 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto observador e o ataque indireto habilidoso. (Falso) 2 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Pelo disfarce, apelo sentimental e pesquisa na internet. (Verdadeiro) 3 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Pelo disfarce, ansiedade e pesquisa na internet. (Falso) 4 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Pelo disfarce, apelo comportamental e pesquisa na internet. (Falso) 3 2 1 Como a Internet transformou a sociedade A u l a 0 1 V i v a s e g u r o n a e r a d i g i t a l 1 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto, ataque indireto e ataque de flanco. (Falso) 1 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais são elas? Apenas pelo disfarce. (Falso) 1 - É correto afirmar que: Devemos nos atentar ao responder o que a outra pessoa... ...está perguntando ao telefone e também, ao abrir arquivos em dispositivos eletrônicos. (Sim) Engenharia social ± A arte de manipular pessoas 2 3 1 1 - Com o surgimento da tecnologia e da internet,... Temos a impressão de que os dias estão passando mais devagar. (Falso) 1 - De acordo com o conceito do que é real e virtual, responda De certa forma, podemos dizer que tudo que é real é concreto, mas há exceções. (Verdadeiro) 1 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é tudo que está relacionado à significação e surgiu com a internet. (Falso) 2 - Engenharia Social é a arte de Manipular, enganar e explorar a confiança de um usuário. (Verdadeiro) 2 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Prestígio e poder. (Falso) 3 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Dinheiro e poder. (Falso) 4 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Dinheiro, poder e prestígio. (Verdadeiro) 2 - Em relação ao furto de identidade, podemos afirmar que: Existem muitos perfis falsos nas redes sociais. (Verdadeiro) 3 - Em relação ao furto de identidade, podemos afirmar que: Devemos desconfiar se recebemos respostas de e-mail que não enviamos. (Verdadeiro) 4 - Em relação ao furto de identidade, podemos afirmar que: O problema não é "o que" compartilhamos e sim "como e com quem" fazemos isso. (Verdadeiro) 2 - Com relação ao roubo de identidade, responda sim ou não para a afirmação. Uma das formas de aplicar esse golpe é através das informações que liberamos na web. (Sim) 2 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando recebemos uma mensagem na qual os impostores... lojas, bancos ou sites de compra, normalmente solicitando () 3 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando recebemos uma mensagem na qual os impostores... a confirmação dos nossos dados pessoais e financeiros. () 1 - A antecipação de recursos utiliza e-mails ou páginas falsas com histórias... ...mirabolantes que nos convencem a fazer o pagamento de algum item para que ele possa ser liberado. (Sim) 1 2 3 1 2 3 1 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma outra pessoa são: Poder, prestígio e autorrealização. (Falso) 1 - Em relação ao furto de identidade, podemos afirmar que: É raro esse tipo de golpe virtual. (Falso) 1 - Com relação ao roubo de identidade, responda sim ou não para a afirmação. A única forma de aplicar esse golpe é através das informações que liberamos na web. (Não) 1 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando recebemos uma mensagem na qual os impostores... tentam se passar por alguma instituição conhecida como () 1 - É correto dizer que o redirecionamento de navegação é a ação... ...de mudar o site que desejamos acessar para uma página falsa, escondendo o endereço em que está. (Incorreto) Conhecendo as armadilhas digitais - Golpes por mensagens eletrônicas A t a q u e s v i r t u a i s m a i s c o m u n s e m e d i d a s p r e v e n � v a s 1 - Engenharia Social é a arte de Manipular, enganar e explorar a confiança de um usuário usando somente a Internet. (Falso) 4 2 - Em relação aos boatos virtuais, podemos afirmar que: Uma das formas deles chegarem até nós é através de e-mails. (Sim) 2 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema Poligonal. (Falso) 3 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema de fácil ganho financeiro. (Falso) 4 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema de Pirâmide Financeira. (Verdadeiro) 2 - Quais alternativas correspondem ao golpe de boatos virtuais? Não utilizam textos sobre corrente de doações e pirâmides de ganho de dinheiro fácil; (Falso) 3 - Quais alternativas correspondem ao golpe de boatos virtuais? Possui dados sem seriedade; (Verdadeiro) 4 - Quais alternativas correspondem ao golpe de boatos virtuais? Não possuem erros gramaticais e ortográficos; (Falso) 2 - Responda verdadeiro ou falso para as seguintes alternativas: Cyberbullying só traz consequências para a vítima. (Falso) 2 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet realizando ações como: Estabelecer um local restrito e reservado. (Falso) 3 1 - Responda verdadeiro ou falso para as seguintes alternativas: Cyberbullying é um tipo de violência contra uma pessoa praticada através da internet. (Verdadeiro)4 1 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet realizando ações como: Monitorar o tempo que ela passa conectada. (Verdadeiro) 5 1 2 1 - Quais alternativas correspondem ao golpe de boatos virtuais? Se espalha devido ao compartilhamento dos usuários; (Verdadeiro) Golpes nas redes sociais 1 - Ao realizar uma compra em um site não muito conhecido, podemos afirmar que: com certeza receberemos o produto, pois pagamentos em boletos ou depósitos sempre são confiáveis. (Falso) 1 - Em relação aos boatos virtuais, podemos afirmar que: Eles chegam até nós somente através dose-mails para espalhar uma mentira. (Não) 1 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato? Esquema de Triângulo Financeiro. (Falso) 4 A u l a 0 2 A t a q u e s v i r t u a i s m a i s c o m u n s e m e d i d a s p r e v e n � v a s 3 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet realizando ações como: Permitir que elas passem muitas horas nas redes sociais. (Falso) 4 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as crianças dos perigos da internet realizando ações como: Alertá-las sobre muitos perfis falsos/fakes existentes em redes sociais. (Verdadeiro) 1 - Em relação ao spam, podemos afirmar que: São mensagens indesejadas. (Verdadeiro) 2 - Em relação ao spam, podemos afirmar que: Lotam a caixa de e-mails. (Verdadeiro) 3 - Em relação ao spam, podemos afirmar que: Podem esconder links contendo vírus, trojans ou até mesmo instalar um bot na sua máquina. (Verdadeiro) 4 - Em relação ao spam, podemos afirmar que: Podem redirecionar para páginas projetadas para capturar informações pessoais. (Verdadeiro) 1 - Indique alguns exemplos de Spam mais utilizados: Surprenda-se com as ofrertas! (Verdadeiro) 2 - Indique alguns exemplos de Spam mais utilizados: Divulgação dos eventos da faculdade. (Falso) 3 - Indique alguns exemplos de Spam mais utilizados: Parabéns, vc ganhou um prêmio. (Verdadeiro) 4 - Indique alguns exemplos de Spam mais utilizados: Conheça o novo remédio milagroso. (Verdadeiro) 2 - Quais os danos que um vírus pode causar? Alteração de dados. (Verdadeiro) 3 - Quais os danos que um vírus pode causar? Restauração de arquivos. (Falso) 4 - Quais os danos que um vírus pode causar? Exclusão de arquivos. (Verdadeiro) 2 - Escolha a opção que corresponda a cada definição. Abre falhas de segurança no sistema operacional e em programas de computador. (Backdoor) 3 - Escolha a opção que corresponda a cada definição. É um programa que não causa mal ao sistema, pois apenas monitora, de maneira oculta, toda atividade e envia dados para outra pessoa. (Spyware) 4 - Escolha a opção que corresponda a cada definição. Mensagens indesejadas e não solicitadas, enviadas em grande quantidade. (Spam) 2 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Encaminhar o e-mail. (Falso) 1 A u l a 0 3 - C ó d i g o s M a l i c i o s o s , S p a m e o u t r o s r i s c o s Códigos Maliciosos, Spam e outros riscos 2 4 5 1 - Analise a situação abaixo e marque a opção correta. Maria se cadastrou numa loja virtual confiável e optou por receber e-mails com ofertas. É spam? (Não) 1 - Quais os danos que um vírus pode causar? Seu dispositivo/computador pode ter perda de desempenho. (Verdadeiro) 1 - Escolha a opção que corresponda a cada definição. É semelhante a um vírus, mas ele não precisa estar embutido em outro programa. (Worm) 1 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Abrir o e-mail para verificar. (Falso) 3 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Marcar como spam. (Verdadeiro) 4 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que devemos fazer? Abrir o e-mail e clicar no link para remover da lista de envio. (Falso) 1 - Arraste na ordem correta Não é confiável acessar um link quando, () 2 - Arraste na ordem correta ao passar o mouse sobre ele, vemos que () 3 - Arraste na ordem correta o endereço é diferente do que está na mensagem. () 2 - Responda Sim ou Não para as questões. Tablets e smartphones são dispositivos que também podem ser afetados pelos malwares. (Sim) 1 - Arraste na ordem correta. A informação é algo que possui grande valor para as empresas () 2 - Arraste na ordem correta. e para garantir que ela seja adequadamente utilizada e protegida () 3 - Arraste na ordem correta. existem as políticas de segurança. () 2 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: criptografar os arquivos (Falso) 3 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: conhecer a política de segurança (Falso) 4 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: assegurar a integridade dos dados (Falso) 2 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos tomar? Verificar se há suporte (Verdadeiro) 3 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos tomar? Checar a opinião dos demais usuários (Verdadeiro) 1 - Responda Sim ou Não para as questões. Criptografia é a técnica de segurança usada para codificar dados quando for necessário protegê-los. (Sim) 2 - Responda Sim ou Não para as questões. A criptografia de chaves assimétricas utiliza duas chaves distintas: uma simétrica e uma privada. (Não) 1 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam 4 Mecanismos de segurança das informações Como nos proteger das pragas virtuais - 2 3 A u l a 0 3 - C ó d i g o s M a l i c i o s o s , S p a m e o u t r o s r i s c o s 3 2 1 1 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos tomar? Observar a disponibilidade (Verdadeiro) 4 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse serviço, quais cuidados devemos tomar? Nunca realizar automaticamente a cópia de segurança dos arquivos (Falso) 1 - Responda Sim ou Não para as questões. A internet é o único meio de transmissão dos malwares. (Não) 1 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que ocorra algum imprevisto é: realizar backups (Verdadeiro) . sequências de teclado, descobertas (Verdadeiro) 2 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam . números ao acaso, seguras (Falso) 3 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam . seguras, sequências de teclado (Falso) 4 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e ASDFGH torna fácil de lembrar pois são mas não é seguro, pois é muito provável que sejam . frases longas, descobertas(Falso) 2 - Responda Verdadeiro ou Falso. Um modo seguro para não esquecer senhas é criar um arquivo com todas elas e deixá-lo criptografado. (Verdadeiro) 2 - Escolha a alternativa correta para cada questão. Palavra ou frase que os sistemas pedem para o usuário confirmar sua identidade e recuperar a senha. (Dica de segurança) 3 - Escolha a alternativa correta para cada questão. Envio da senha ou o método de recuperação dela em um endereço previamente cadastrado. (E-mail alternativo) 4 - Escolha a alternativa correta para cada questão. A pergunta de segurança e a confirmação de informações são métodos utilizados para quê? (Recuperação de senha) 2 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de segurança ou SMS. Estamos falando da: Verificação em duas etapas. (Verdadeiro) 3 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de segurança ou SMS. Estamos falando da: Recuperação se senhas. (Falso) 4 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de segurança ou SMS. Estamos falando da: Tarja magnética do cartão. (Falso) 1 - Analise a frase na tela e responda Sim ou Não. O cartão de segurança substitui a senha. (Não) 2 - Analise a frase na tela e responda Sim ou Não. Os dados do cartão de segurança só são pedidos depois que o usuário inserir a senha de acesso. (Sim) 1 2 1 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código obtido em um token, cartões de segurança ou SMS. Estamos falando da: Senha do cartão de crédito. (Falso) 1 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Estar atento ao endereço correto do site. (Verdadeiro) Técnicas de segurança A u l a 0 4 M e c a n i s m o s e t é c n i c a s d e s e g u r a n ç a 1 - Responda Verdadeiro ou Falso. Opções como "Lembre-se de mim" e "Mantenha-me conectado" são meios seguros de não esquecer senhas. (Falso) 1 - Escolha a alternativa correta para cada questão. Um dos recursos que alguns sistemas disponibilizam para a recuperação de senhas. (Mensagem de texto) 1 2 3 Senhas 3 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Não fornecer dados pessoais por e-mail. (Verdadeiro) 4 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Fornecer apenas o número do cartão e código de segurança por e-mail. (Falso) 2 - Arraste na ordem correta para responder, por que é importante manter os programas e aplicativos sempre atualizados. Os atacantes podem se aproveitar disso para tentar () 3 - Arraste na ordem correta para responder, por que é importante manter os programas e aplicativos sempre atualizados. infectar as máquinas dos usuários. () 2 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Navegar de modo anônimo. (Verdadeiro) 3 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Utilizar opções como "Lembre-se de mim" e "Continuar conectado". (Falso) 4 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Sair de todas as suas contas de usuário nos sites acessados. (Verdadeiro) 1 - https:// e símbolo de cadeado (indicam uma página segura) 2 - Programas e aplicativos atualizados ( protegem de ações maliciosas) 3 - Ação para a segurança em compras on-line (buscar opiniões e denúncias sobre o site) 4 - Lembre-se de mim e Continuar conectado (opções que não devem ser utilizadas) 1 - Arraste na ordem correta Ainda existem algumas diferenças entre celulares e () 2 - Arraste na ordem correta smartphones, porém a tendência é que elas deixem de existir, () 3 - Arraste na ordem correta unificando estas duas categorias em pouco tempo. () 2 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Não deixar o aparelho na cintura ou bolsos. (Verdadeiro) 1 2 1 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Ter cuidado ao usar o celular na rua. (Verdadeiro) 1 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de outras pessoas. Utilizar antimalwares on-line. (Verdadeiro) 1 3 2 3 endereço correto do site. (Verdadeiro) 2 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra fraudes e golpes. Usar cartões sem chip. (Falso) 1 - Arraste na ordem correta para responder, por que é importante manter os programas e aplicativos sempre atualizados. Nas versões antigas, geralmente há vulnerabilidades. () 1 - Responda Verdadeiro ou Falso. É sempre seguro efetuar transações bancárias ou comerciais em dispositivos de outras pessoas. (Falso) 4 Dicas gerais de segurança 3 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Ligar para a operadora e pedir o IMEI do aparelho. (Falso) 4 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Deixar o aparelho sem chip. (Falso) 1 - O que é IMEI? É o chip que inserimos no celular. (Falso) 2 - O que é IMEI? É o cartão SIM. (Falso) 3 - O que é IMEI? É uma tecnologia móvel que funciona com um cartão. (Falso) 4 - O que é IMEI? É um número de identificação do dispositivo móvel, que é global e único. (Verdadeiro) 1 - Onde podemos encontrar o número IMEI? No próprio aparelho, atrás da bateria. (Verdadeiro) 2 - Onde podemos encontrar o número IMEI? Impresso na caixa onde veio o aparelho. (Verdadeiro) 3 - Onde podemos encontrar o número IMEI? Na nota fiscal de compra. (Verdadeiro) 4 - Onde podemos encontrar o número IMEI? Discando o código *#06#. (Verdadeiro) 2 - Responda Verdadeiro ou Falso. A tecnologia GSM utiliza o cartão SIM, por isso podemos trocar de aparelho e manter o número. (Verdadeiro) 2 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Procurar o número do IMEI no chip do aparelho. (Falso) 3 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Discar o código *#06#. (Falso) 4 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Solicitar o bloqueio através do número IMEI. (Verdadeiro) 2 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário fazer? Retirar o PIN. (Falso) 3 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário fazer? Alterar a sincronização de backup. (Falso) A u l a 0 5 D e s e n v o l v e n d o a s d e f e s a s d o s d i s p o s i � v o s A nova paixão do povo brasileiro 1 3 4 5 6 1 - Responda Verdadeiro ou Falso. Roubo e furto são considerados idênticos para a legislação brasileira. (Falso) 1 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Fazer um boletim de ocorrência. (Verdadeiro) 1 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário fazer? Entregá-lo com todosos arquivos. (Falso) 4 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário fazer? Restaurar as configurações originais do aparelho. (Verdadeiro) 1 - Arraste na ordem correta. Podemos realizar backups de duas formas, () 2 - Arraste na ordem correta. a primeira é realizá-lo usando apenas o sistema operacional () 3 - Arraste na ordem correta. do celular. A outra é instalar um App específico para isso. () 2 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: SIM (Falso) 3 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: PIN (Verdadeiro) 4 1 - Responda Correto ou Incorreto. PIN é um código de segurança do sistema operacional do celular. (Incorreto) 2 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: O aparelho está totalmente danificado. (Falso) 3 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: O dispositivo está quebrado. (Falso) 4 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: A conexão com a internet é ruim. (Falso)Malwares em dispositivos móveis - Medidas de proteção para dispositivos móveis A u l a 0 5 2 3 1 2 3 1 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente, quer dizer que: Ele está com algum malware. (Verdadeiro) 1 - Se a conta de celular vier muito alta ou os créditos esgotarem, deve ser porque: Malwares estão enviando SMS ou registrando o usuário em serviços pagos sem o seu consentimento. (Sim) 1 - Em relação aos malwares em dispositivos móveis, responda Verdadeiro ou Falso. É sempre possível observar se há malwares ou não, pois eles realizam ações fáceis de identificar. (Falso) 1 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: App (Falso) 4 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: SMS (Falso) 2 - Em relação aos malwares em dispositivos móveis, responda Verdadeiro ou Falso. Alguns malwares não causam danos, mas capturam dados sigilosos e informações do dispositivo. (Verdadeiro) 2 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. Devemos instalar da loja oficial e verificar o desenvolvedor e as permissões. (Aplicativos) 3 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. Conexões em que devemos evitar fazer transações importantes e sigilosas. (Redes wi-fi públicas) 4 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. É mais seguro mantê-lo desativado e só habilitar quando necessário. (Bluetooth) 2 - Pensando no Yelp diga se a afirmação está correta: Podemos fazer uma pesquisa... ... apenas dos postos de combustíveis estão mais próximos de nós. (Incorreta) 2 - Escolha a opção correta com relação ao app Life360. Com ele, é feita a atualização de dados em tempo real. (Falso) 3 - Escolha a opção correta com relação ao app Life360. O círculo funciona como grupo privado e só quem está nele tem acesso aos alertas e mensagens. (Verdadeiro) 4 - Escolha a opção correta com relação ao app Life360. Só podemos adicionar os membros de nossa família. (Falso) 2 - Qual a função do aplicativo Sinesp Cidadão? Consultar por dados de veículos e localização de Smartphone. (Falso) 3 - Qual a função do aplicativo Sinesp Cidadão? Encontrar dispositivos eletrônicos que foram subtraídos ou furtados. (Falso) 4 - Qual a função do aplicativo Sinesp Cidadão? Consultar por mandados de prisão e dados de veículos. (Verdadeiro) A u l a 0 6 A p p s i n t e r e s s a n t e s 1 2 2 3 Localização de pessoas e lugares - 4 1 1 - Escolha a opção correta com relação ao app Life360. Podemos enviar um único alerta de pânico para uma única pessoa. (Falso) 1 - Qual a função do aplicativo Sinesp Cidadão? Consultar por mandados de prisão e localização de Smartphone. (Falso) 1 - Com relação a pesquisa de Veículos no Sinesp Cidadão, responda. Só podemos pesquisar por carros, e para fazer isso, basta informar a placa. (Falso) 1 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda a cada definição. É necessário manter atualizado. (Sistema operacional) 1 - Pensando no Yelp diga se a afirmação está correta: Podemos fazer uma pesquisa... ...de lugares específicos que estão mais próximos de nós, através de uma lista de categorias. (Correta) 1 - Responda se esta frase, sobre o Waze é verdadeira: Os alertas são utilizados... ...para avisar os usuários de possíveis radares, acidentes, preços de combustíveis, dentre outros. (Verdadeiro) 2 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Acessando o site e informando o número do nosso telefone. (Falso) 3 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Somente acessando o site e informando a conta Google que é vinculada ao aparelho. (Falso) 4 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Acessando o site e informando a conta Google que é vinculada ao aparelho ou por comandos via SMS. (Verdadeiro) Apps de segurança pública e de dados pessoais A u l a 0 6 3 4 5 6 1 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Devemos fazer isso instalando o app em um outro aparelho; (Falso) 1 - Ao realizar uma busca de mandados, no Sinesp Cidadão, é correto afirmar que: Quanto mais dados especificarmos, mais conseguimos filtrar uma pesquisa. (Correto) 1 - Agora a pergunta é sobre o Android Lost, então podemos dizer que ele é: Um app que tem o objetivo de proteger suas informações e arquivos. (Sim) 1 - Avalie a afirmação e depois responda se ela é verdadeira ou falsa. Posso instalar o Android Lost e não dar o direito dele ser o administrador do sistema operacional. (Falso)