Buscar

MUNDO CONECTADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MUNDO CONECTADO – MANUAL DE SOBREVIVÊNCIA – ENAP
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Para excluir um documento eletrônico sigiloso, basta apagá-lo da pasta em que se encontra e depois limpar a lixeira do computador. 
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É seguro anotar minhas senhas sem criptografia no meu celular, tablet ou computador, desde que eu mantenha o aparelho bloqueado quando não estiver em uso.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quando não estiver utilizando meu celular, devo mantê-lo sempre bloqueado.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O mundo conectado trouxe novos desafios em relação à segurança da informação. Abaixo estão relacionadas algumas atividades que são parte do nosso dia a dia e os riscos em relação à segurança da informação.
Assinale a alternativa em que o risco apresentado NÃO ESTÁ relacionado com a ação.
 
a. Atividade: realização de compra de passagem pela internet.
Risco de segurança: seus dados de cartão de crédito podem ser capturados durante a sua compra e seu cartão poderá ser usado indevidamente.
b. Atividade: fazer contato com amigos por meio do Facebook.
Risco de segurança: suas mensagens não serão gravadas e você perderá as informações sobre seus amigos. 
Afirmativa está incorreta, porque as mensagens são mantidas no seu histórico da rede social.
c. Atividade: download de filmes na internet.
Risco de segurança: além dos aspectos de legalidade, há o risco do seu computador ser infectado por um vírus.
d. Atividade: armazenamento de fotos em nuvem pública (ex.: Google Drive).
Risco de segurança: se você não fizer cópia de segurança de suas fotos, elas podem ser perdidas ou ficarem indisponíveis quando você precisar.
Feedback
Sua resposta está correta.
A resposta correta é: Atividade: fazer contato com amigos por meio do Facebook.
Risco de segurança: suas mensagens não serão gravadas e você perderá as informações sobre seus amigos..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Redes corporativas e governamentais são imunes a ataques de SPAM.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O SPAM é um vírus.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O SPAM gera grande volume de mensagens. Essa quantidade excessiva, entretanto, não tem potencial danoso algum no ambiente digital. 
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Não há formas de reduzir a quantidade de mensagens de SPAM recebidas.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre as características do SPAM, é correto afirmar que essas mensagens:
 
a. Sempre são redirecionadas para a pasta de SPAM em caixas de e-mails particulares e corporativos.
b. Não afetam o usuário final.
c. Podem conter conteúdo criminoso, entretanto, não têm capacidade de carregar softwares maliciosos.
d. Enchem a caixa de entrada dos usuários e também podem sobrecarregar servidores numa rede de computadores. 
Afirmativa está correta. Parabéns!
Feedback
Sua resposta está correta.
A resposta correta é: Enchem a caixa de entrada dos usuários e também podem sobrecarregar servidores numa rede de computadores..
Questão 1
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Mensagem legítima
b. Não sei
c. Phishing
Feedback
Sua resposta está correta.
Uma das maneiras mais fáceis de identificar e-mails de phishing é analisar qual é o remetente.  A mensagem é sobre uma encomenda dos Correios, mas o domínio do remetente é @isbt.com.br. Não se trata de um domínio registrado pelos correios.  No endereço https://registro.br/cgi-bin/nicbr/busca_dominio é possível consultar a quem pertence um domínio. O domínio dos correios é @correios.com.br ou @correios.gov.br.
Apesar disso, muitas vezes as mensagens de phishing chegam com domínios válidos porque é possível forjar o remetente. Neste exemplo existe um outro erro. Ao passar o mouse sobre os links, aparecem endereços não relacionados ao domínio dos correios.  O local para o qual o link aponta começa com https://googledrive.com... etc.”
A resposta correta é: Phishing.
Questão 2
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Mensagem legítima
b. Phishing
c. Não sei
Feedback
Sua resposta está correta.
Neste exemplo o remetente não é do Ministério Público, cujo domínio é http://www.mpf.mp.br/.   Cuidado com os links. Veja que o link tem uma extensão .vbs que provavelmente irá instalar um malware no seu equipamento.
Dica no site do Ministério Público Federal:
O Ministério Público Federal não envia e-mails para fazer intimações nem para divulgar o brasão do MPF – que, aliás, não existe. Algumas pessoas entraram em contato com a PGR informando que receberam mensagens de correio eletrônico em nome do MPF, com supostas intimações para comparecer a audiências referentes a falsos procedimentos investigatórios. Na verdade, são e-mails maliciosos em que, ao clicar no link do tipo "clique aqui", um programa invade o computador do usuário e pega todos os dados, como senhas de contas bancárias e de cartões de crédito. Por isso, a Secretaria de Tecnologia da Informação do MPF orienta que as pessoas não abram esses tipos de e-mails, não cliquem nos links e apaguem-nos imediatamente.
A resposta correta é: Phishing.
Questão 3
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Phishing
b. Não sei
c. Mensagem legítima
Feedback
Sua resposta está correta.
O remetente desta mensagem também não tem nenhuma relação com o conteúdo da mensagem. Se fizer uma pesquisa rápida no Google com os termos “vale presente boticário e-mail” vai identificar vários sites alertando sobre a fraude.  Além disso, ao passar o mouse sobre o link aparece um endereço estranho: http://boticario.sacertodessantos...(etc.)
 
Dica:
Alguns sites são especializados em divulgar listas de golpes.
– Monitor das Fraudes http://www.fraudes.org/  
 – Quatro Cantos http://www.quatrocantos.com/LENDAS/
A resposta correta é: Phishing.
Questão 4
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
De: sindicato transparencia [mailto:sindillegis@gmail.com]
Enviada em: quarta-feira, 5 de outubro de 2016 04:04
Assunto: PLANO DE CARREIRA - Emenda aprovada
Caro Servidor, 
O Congresso Nacional aprovou hoje pela manhã matéria de grande interesse do sindicalizado, uma vez que extinguirá a carreira de servidor do legislativo, com a redução dos vencimentos, e passará a ter desconto do imposto sindical. 
A matéria vai para a sanção presidencial. Veja AQUI o texto aprovado. . 
A matéria é de responsabilidade de seus idealizadores, não cabendo ao repórter a sua divulgação.  
João Lousada Guimarães
 
a. Phishing
b. Não sei
c. Mensagem legítima
Feedback
Sua resposta está correta.
Ao passar o mouse sobre a palavra AQUI, é possível observar que o link não tem nenhuma relação com o site do Sindilegis. É preciso também ficar atentoquando o remetente tem o domínio @gmail.com.
 O e-mail do Sindilegis é sindilegis@tcu.gov.br
A resposta correta é: Phishing.
Questão 5
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Mensagem legítima
b. Não sei
c. Phishing
Feedback
Sua resposta está correta.
O remetente da mensagem é de um domínio válido: @enap.gov.br.
Além disso, ao passar o mouse sobre o link www.enap.gov.br o link que aparece para o direcionamento é o mesmo e trata-se de um endereço válido.
Dica: Às vezes, no texto do e-mail aparece um link aparentemente válido. Mas ao passar o mouse sobre o link, aparece um outro endereço. Nesse caso, seria um phishing.
A resposta correta é: Mensagem legítima.
Questão 6
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
---------- Mensagem encaminhada ----------
De: Nubank <todomundo@nubank.com.br>
Data: 4 de outubro de 2016 23:32
Assunto: Agora é só esperar!
Para: rafael
 
a. Mensagem legítima
b. Não sei
c. Phishing
Feedback
Sua resposta está correta.
Em geral, desconfiamos de mensagens de bancos. No entanto, o domínio @nubank.com.br é válido e o usuário tinha de fato se cadastrado no site. 
Dica: Verifique se os e-mails que recebe têm relação com cadastros que você de fato fez.
A resposta correta é: Mensagem legítima.
Questão 7
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Não sei
b. Phishing
c. Mensagem legítima
Feedback
Sua resposta está correta.
Embora o remetente tenha um e-mail com domínio @gmail.com, trata-se do envio de uma nota fiscal de um consultório privado. Ao passar o mouse sobre o link, pode-se conferir que o link é o mesmo que aparece descrito na mensagem (fazenda.gov.br), que é um link válido.
A resposta correta é: Mensagem legítima.
Questão 8
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Phishing
b. Não sei
c. Mensagem legítima
Feedback
Sua resposta está correta.
Desconfie sempre de mensagens que tragam frases de urgência como esta: “sua conta será bloqueada”.  Nesta mensagem, o link para o qual o usuário será redirecionado ao clicar no botão “Clique aqui” aparece no rodapé e é um link falso
A resposta correta é: Phishing.
Questão 9
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Phishing
b. Mensagem legítima
c. Não sei
Feedback
Sua resposta está correta.
A Receita Federal não tem como política de comunicação com o cidadão enviar e-mail sobre CPF nem sobre declaração de imposto de renda. Ao passar o mouse sobre o link, o site que aparece no rodapé é (http://www.lyonworspace.com....etc.), que não tem nenhuma relação com a Receita Federal.
Veja abaixo o aviso que consta no site da própria Receita Federal:
Receita esclarece que não envia mensagens via e-mail sem a autorização do contribuinte, nem autoriza terceiros a fazê-lo em seu nome. A única forma de comunicação eletrônica com o contribuinte é por meio do Centro Virtual de Atendimento ao Contribuinte (e-CAC), localizado em sua página na Internet.
A resposta correta é: Phishing.
Questão 10
Completo
Não avaliada
Marcar questão
Texto da questão
Como você classificaria a mensagem abaixo ?
 
a. Mensagem legítima
b. Não sei
c. Phishing
Feedback
Sua resposta está correta.
Veja que neste caso o e-mail do remetente parece válido. Como dito anteriormente, é possível fraudar o remetente. No entanto, ao passar o mouse sobre o botão de Recadastrar, é possível verificar que não se trata de um link válido.
A resposta correta é: Phishing.
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O engenheiro social induz a vítima ao erro, mediante uso de algum meio fraudulento.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um dos objetivos do engenheiro social pode ser realizar operações virtuais de compra ou empréstimo em nome da vítima.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Pelo telefone, o engenheiro social pode se passar por alguém em posição de autoridade, usando a agressividade para intimidar. 
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Engenharia social é uma técnica para envio de e-mails fantasiosos para endereços de correio eletrônico.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre engenharia social, marque a alternativa incorreta:
 
a. Um dos métodos utilizados na engenharia social é vasculhar o lixo atrás de informações úteis.
b. Um dos métodos utilizados na engenharia social é o Phishing.
c. A engenharia social é crime, tipificado no art. 171 do Código Penal. 
Parabéns! A afirmativa está incorreta, pois a engenharia social é apenas um método. Durante a execução, o atacante pode cometer algum crime, como a falsidade ideológica (art. 299) e o resultado das informações obtidas pode ser utilizado para outro crime, como o estelionato (art. 171), dentre outros.
d. A melhor forma de evitar ataques de engenharia social é conhecer os métodos utilizados pelos atacantes, ter bom senso, ficar atento às abordagens e avaliar a importância das informações solicitadas.
Feedback
Sua resposta está correta.
A resposta correta é: A engenharia social é crime, tipificado no art. 171 do Código Penal..
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
São características humanas exploradas pelo engenheiro social, exceto:
 
a. Todas as pessoas apreciam imagens de apelo sexual que nunca causam vulnerabilidades de segurança. 
Parabéns!
b. Em geral, o ser humano tem bom coração, costuma ajudar instituições de caridade e participar de campanhas para arrecadar fundos de socorro financeiro.
c. As mensagens que comunicam ao receptor um senso de urgência são respondidas com presteza, sem os devidos cuidados.
d. As pessoas informam seus dados pessoais e bancários antes de verificar se a mensagem do solicitante é confiável.
Feedback
Sua resposta está correta.
A resposta correta é: Todas as pessoas apreciam imagens de apelo sexual que nunca causam vulnerabilidades de segurança.
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Para que uma senha seja forte, não é necessário que ela tenha muitos caracteres, basta que ela seja composta por números, letras e caracteres especiais.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Quanto maior é uma senha, mais forte ela se torna.
A resposta correta é 'Falso'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O ataque de força bruta pode ser realizado tanto por tentativa e erro, de forma manual, quanto por softwares (programas de computador) especializados nessa tarefa.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O keylogger é uma maneira utilizada pelos atacantes para descobrir a senha de suas vítimas. Ele é um programa espião que grava todas as teclas digitadas. Para evitar que isso aconteça é necessário ter instalado um antivírus confiável.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Ao utilizar a mesma sequência de caracteres em todos os serviços online, para facilitar a memorização, você estará adotando uma boa estratégia de gerenciamento de senhas. 
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre as estratégias de atuação dos crackers para quebraro sigilo das senhas, é incorreto afirmar:
 
a. Podem se utilizar de softwares especializados em quebrar senhas, denominado método da força bruta.
b. Sempre começam tentando sequências mais comuns e óbvias, como datas de aniversário e nome de pessoas mais próximas.
c. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um página falsa, porém muito parecida com a de um site oficial. 
Afirmativa está incorreta. Keyloggers são programas instalados secretamente em computadores para capturar dados. Assim que os caracteres são digitados usando o teclado, o software espião armazena o conteúdo em um arquivo que pode ser disponibilizado para criminosos. Parabéns!
d. Ao identificar a sua senha, provavelmente não conseguirão acessar o serviço online, caso você se utilize do recurso de verificação em duas etapas.
Feedback
Sua resposta está correta.
A resposta correta é: Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um página falsa, porém muito parecida com a de um site oficial..
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A respeito de Senhas, é incorreto afirmar que:
 
a. Quanto maior a senha, mais difícil será para ser adivinhada ou descoberta pelo processamento computacional.
b. A verificação em duas etapas é um método obsoleto de autenticação que deixou de ser utilizado em favor do atual “nome de usuário e senha”. 
Parabéns! A afirmativa está incorreta, pois a verificação em duas etapas é um método que surgiu para suprir a deficiência do método de autenticação baseado apenas no “nome de usuário e senha”. Com a verificação em duas etapas ainda é necessário saber um nome de usuário e senha, mas também é preciso realizar uma outra etapa de autenticação que pode envolver: algo que você sabe, algo que você possui ou algo que você é. Veja mais explicações no material de aula.
c. Deve-se usar letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=, etc). Evitar repetição de caracteres irá complicar ainda mais a vida de quem quer quebrar sua senha, pois aumenta o número de combinações possíveis.
d. Gerenciadores de senha são programas que criam e armazenam senhas altamente seguras e difíceis de decodificar ou adivinhar.
Feedback
Sua resposta está correta.
A resposta correta é: A verificação em duas etapas é um método obsoleto de autenticação que deixou de ser utilizado em favor do atual “nome de usuário e senha”..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É considerada uma boa estratégia de gerenciamento de senhas criar senhas diferentes para cada serviço online. 
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Evite criar senhas modificando palavras mediante substituição de "i" por "1", de "o" por "0", de "e" por "3" etc.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É considerada uma boa estratégia de gerenciamento de senhas utilizar o recurso de verificação em duas etapas, colocando duas senhas.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O ataque de força bruta (brute force) é uma das técnicas mais utilizadas pelos atacantes para descobrir a senha de sua vítima. Nesse ataque, o criminoso utiliza a coação moral para que a vítima revele sua senha.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
São boas práticas de geração de senhas seguras, exceto:
 
a. Efetuar a modificação de caracteres, substituindo “i” por “1”, “o” por “0”, como técnica exclusiva de embaralhamento. 
Afirmativa está incorreta. Essa técnica pode ser utilizada em combinação com outras, mas deve ser evitada como única estratégia de embaralhamento. Esse truque já é bastante velho e não ajuda muito. Parabéns!
b. Não utilizar nome ou termo que esteja em dicionário, mesmo que em outro idioma.
c. Pode ser inventada uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando também alguns modificadores.
d. Adotar, como regra geral, a utilização de no mínimo oito caracteres, preferencialmente sem repetição.
Feedback
Sua resposta está correta.
A resposta correta é: Efetuar a modificação de caracteres, substituindo “i” por “1”, “o” por “0”, como técnica exclusiva de embaralhamento..
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Marque a opção que possui a melhor senha:
 
a. $gunsandroses1985%
b. !Crd2879# 
Parabéns! Uma senha com mais de 8 caracteres composta de letras maiúsculas e minúsculas, números e caracteres especiais que não se repetem é considerada uma boa senha.
c. qwertyuiop
d. 1r0nm41d3n
Feedback
Sua resposta está correta.
A resposta correta é: !Crd2879#.
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Não é adequado utilizar as redes sociais para divulgar viagens, festas e compras.  
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Devo utilizar gírias e abreviações nas redes sociais.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Rede social é pura brincadeira e curtição, não provocando impacto em nossa imagem.  
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Nas redes sociais, é recomendado escrever apenas o que você falaria pessoalmente ao destinatário da mensagem.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Essa é uma boa prática de uso das redes sociais.
A resposta correta é 'Verdadeiro'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
São riscos de segurança em redes sociais, exceto:
 
a. Receber mensagens maliciosas que contenham malwares ou phisihing.
b. Clicar em links na internet com notícias sobre golpes nas redes sociais. 
Afirmativa está incorreta. Parabéns!
c. Ter o seu perfil invadido por causa de quebra do sigilo das senhas.
d. Ter contato com pessoas mal-intencionadas, por meio de perfis falsos.
Feedback
Sua resposta está correta.
A resposta correta é: Clicar em links na internet com notícias sobre golpes nas redes sociais..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que postamos em uma rede social não tem o poder de abalar nosso prestígio pessoal ou profissional.   
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 2
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
É aconselhável sempre desligar o sistema de geolocalização antes de publicar suas fotos. 
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Isso evitará que pessoas mal-intencionadas saibam a sua localização no momento da foto.
A resposta correta é 'Verdadeiro'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
As redes sociais podem nos auxiliar a formar uma rede de contatos pessoais e profissionais.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Nas redes sociais, não é necessário ser criterioso nas postagens.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Trata-se de comportamento indesejado nas redes sociais:
 
a. Evitar expressar opinião política.
b. Evitar a publicação excessiva de fotos pessoais.
c. Evitar comentários racistas, xenófobos, radicais etc.
d. Ser um ausente, deixando de atualizar os perfis nasredes sociais, omitindo opiniões em fóruns de discussão etc. 
Esse é um dos comportamentos indesejados relacionados no texto da aula. Parabéns!
Feedback
Sua resposta está correta.
A resposta correta é: Ser um ausente, deixando de atualizar os perfis nas redes sociais, omitindo opiniões em fóruns de discussão etc..
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
De acordo com a ENISA, é considerado risco de segurança para dispositivos móveis: redes wi-fi públicas.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Hackers frequentemente atacam usuários que se conectam a redes wi-Fi públicas. A menos que você insira as informações pessoais apenas em sites que usam criptografia SSL, há risco de ataque, pois os hackers usam métodos e aplicativos para capturar tudo o que circula na rede.
A resposta correta é 'Verdadeiro'.
Questão 2
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma das medidas para evitar o vazamento de informações é não utilizar redes wi-fi públicas.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Sempre que possível, use apenas redes Wi-Fi conhecidas, não-públicas.
A resposta correta é 'Verdadeiro'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um dos riscos de descartar, doar ou vender seu dispositivo móvel, sem reiniciá-lo para suas configurações de fábrica, é que o recebedor pode ter acesso a todos os dados que você armazenava no aparelho. 
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Spyware é um programa que recolhe informações do usuário, sem o seu conhecimento e consentimento, e transmite o que foi coletado a uma entidade externa.  
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre o vazamento ou extravio de dados devido à perda ou roubo do dispositivo, não é correto afirmar que:
 
a. Criptografar o smartphone ou tablet não é uma medida de proteção quando da perda do dispositivo. 
Afirmativa está incorreta. Criptografar é sim uma medida de proteção, já que os dados estarão protegidos de acesso indevido. Parabéns!
b. Uma das medidas de proteção de dados pessoais para o caso de perda do dispositivo móvel é não armazenar informações de cartão de crédito no tablet ou smartphone.
c. Uma medida para não perder seus dados em caso de roubo do dispositivo é realizar o backup dos mesmos.
d. Colocar uma senha, padrão de bloqueio ou biometria, para acesso ao dispositivo é uma das formas de proteger seus dados em caso de perda ou roubo do smartphone.
Feedback
Sua resposta está correta.
A resposta correta é: Criptografar o smartphone ou tablet não é uma medida de proteção quando da perda do dispositivo..
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre ataques de spyware, podemos dizer que são corretas as opções, exceto:
 
a. Manter o sistema operacional do dispositivo móvel atualizado é uma das maneiras de reduzir o risco de ataques de spyware.
b. Analisar as permissões solicitadas pelos aplicativos permite uma avaliação sobre o nível de acesso solicitado e o necessário, podendo indicar o nível de risco de sua instalação, sendo essa uma das maneiras de se proteger contra spywares.
c. Fazer “root” ou “jailbreak” no seu aparelho, apenas o tornará mais suscetível, caso seja feito por pessoas não credenciadas pelo Ministério das Comunicações. 
Afirmativa está incorreta. Não é aconselhado fazer "root" ou "jailbreak" por nenhuma pessoa. Parabéns!
d. Uma das medidas de precaução contra spywares é instalar software de antivírus no dispositivo móvel.
Feedback
Sua resposta está correta.
A resposta correta é: Fazer “root” ou “jailbreak” no seu aparelho, apenas o tornará mais suscetível, caso seja feito por pessoas não credenciadas pelo Ministério das Comunicações..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Os softwares de antivírus garantem proteção contra divulgação indevida de dados em redes wi-fi públicas.   
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Ao usar redes wi-fi públicas, é essencial evitar sites que não apresentem o prefixo “https” no endereço.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
De acordo com a ENISA, é considerado risco de segurança para dispositivos móveis: ataques de spyware.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É medida de precaução contra phishing em dispositivos móveis: criptografar o seu dispositivo móvel. Com dispositivos Ios, isso é feito, automaticamente, assim que você ativar um código PIN ou código de acesso. Usuários do Android devem ir em Configurações > Segurança > Criptografar telefone.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre redes wi-fi públicas, é correto afirmar que:
 
a. Você pode acessar seu home banking em redes públicas sem riscos, pois a segurança implementada pelo banco impede qualquer tipo de ameaça.
b. Ao estar conectado, você deve acessar apenas sites para consulta de informações, sem ter que fornecer suas credenciais ou outros dados pessoais. 
Afirmativa está correta. Essa é uma importante medida de segurança a adotar em redes wi-fi públicas. Parabéns!
c. Hackers não conseguem “escutar” o conteúdo das mensagens trocadas em redes wi-fi públicas.
d. O protocolo “https” causa lentidão no tráfego de rede, sem aumentar a segurança da transação.
Feedback
Sua resposta está correta.
A resposta correta é: Ao estar conectado, você deve acessar apenas sites para consulta de informações, sem ter que fornecer suas credenciais ou outros dados pessoais..
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre a divulgação não intencional dos dados, indique a opção incorreta:
 
a. Evitar o uso do recurso de check-in de aplicativos é uma medida de precaução contra a divulgação não intencional de dados.
b. Além do aplicativo de mapas, outros aplicativos podem acessar a geolocalização de seu smartphone e divulgá-la de forma não intencional.
c. Desabilitar a geolocalização do smartphone é uma ótima medida para evitar a divulgação de dados pessoais.
d. Marcar, sem consentimento, as pessoas em fotos postadas nas redes sociais não traz risco de divulgação de dados. 
Afirmativa está incorreta. Em qualquer hipótese, será sempre importante ter o consentimento da outra pessoa. Na dúvida, não marque. Parabéns!
Feedback
Sua resposta está correta.
A resposta correta é: Marcar, sem consentimento, as pessoas em fotos postadas nas redes sociais não traz risco de divulgação de dados..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O primeiro passo, ao sofrer um golpe virtual, é registrar um Boletim de Ocorrência (BO) numa delegacia da Polícia Civil.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O Procon só pode ser acionado após o registro de ocorrência (BO) na Polícia Civil ou de relatório da Polícia Militar local.   
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
No e-commerce, é mais inseguro para o consumidor realizar o pagamento com cartão de crédito.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O PagSeguro é um sistema de gerenciamento de pagamentos que garante segurança de transações,até mesmo em redes mais frágeis como Wi-fi públicas e cyber cafés.  
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Parabéns!
A resposta correta é 'Falso'.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É uma desvantagem de se realizar as compras pela internet:
 
a. Há maior concorrência entre as lojas. Existem sites que vasculham o melhor preço em vários estabelecimentos, acirrando a concorrência entre eles.
b. As lojas online estão abertas 24 horas, 7 dias por semana, em finais de semana, feriados etc.
c. Consumidores não recebem o produto ou recebem com atraso. 
Parabéns! A afirmativa está correta, pois essa é uma das maiores desvantagens em se comprar pela internet.
d. Maior comodidade na compra do produto ou serviço, pois não é necessário sair de casa para realizar a transação.
Feedback
Sua resposta está correta.
A resposta correta é: Consumidores não recebem o produto ou recebem com atraso..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O HD externo é um dos meios mais recomendados para fazer backups.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 2
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Caso um computador tenha mais de um disco rígido instalado, um dos discos pode ser usado para a cópia de segurança de dados. 
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Não é recomendado que a cópia de segurança esteja no mesmo local que os dados originais. Caso o computador seja roubado, queime ou sofra qualquer dano físico, tanto os dados originais quanto o backup serão perdidos.
A resposta correta é 'Falso'.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Recomenda-se a realização de backups redundantes, ou seja, salvar várias cópias em locais diferentes.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre cópia de segurança, é correto afirmar que:
 
a. Não é possível efetuar backup de parte das informações contidas em um disco rígido.
b. As cópias tornam-se obsoletas se não forem sincronizadas de tempos em tempos com o original. 
Afirmativa está correta. Parabéns!
c. É mais seguro manter todas as cópias de dados pessoais juntas e guardadas na sua casa.
d. É uma boa prática manter os arquivos originais criptografados e a cópia de segurança destes descriptografados.
Feedback
Sua resposta está correta.
A resposta correta é: As cópias tornam-se obsoletas se não forem sincronizadas de tempos em tempos com o original..
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual a melhor estratégia de backup?
 
a. Realizar o backup em dois discos-rígidos (HD) externos e armazenar um deles em uma gaveta trancada do escritório; e o outro, em um local distante. 
Parabéns! Afirmativa está correta. Essa é a melhor estratégia de backup. O backup armazenado no mesmo ambiente facilita o acesso caso seja necessário recuperar os dados, e o backup armazenado em local distante o protege contra um desastre que possa comprometer o backup armazenado no mesmo local dos dados originais.
b. Colocar um segundo disco-rígido (HD) no computador e realizar o backup nele.
c. Utilizar um pendrive para fazer o backup dos dados e armazená-lo em uma gaveta trancada do escritório.
d. Realizar o backup no Dropbox ou Google Drive.
Feedback
Sua resposta está correta.
A resposta correta é: Realizar o backup em dois discos-rígidos (HD) externos e armazenar um deles em uma gaveta trancada do escritório; e o outro, em um local distante..
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Ao escolher um serviço de backup online, deve-se analisar o tempo de transmissão e armazenamento de dados, assim como a política de privacidade e segurança.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Parabéns!
A resposta correta é 'Verdadeiro'.
Questão 2
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Devo realizar cópias de segurança de todos os meus arquivos.
Escolha uma opção:
Verdadeiro 
Falso
Feedback
Não é necessário realizar cópia de tudo. Faça backup apenas daquilo que você não consegue obter novamente, pois quanto mais coisas você incluir no backup, mais espaço precisará e mais tempo levará para concluir.
A resposta correta é 'Falso'.
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
O Acronis True Image é um programa específico para fazer backups, sendo uma alternativa mais segura e profissional.
Escolha uma opção:
Verdadeiro
Falso 
Feedback
Essa é uma das formas de fazer backups apresentadas na aula.
A resposta correta é 'Verdadeiro'.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Sobre cópia de segurança, é correto afirmar que:
 
a. Uma cópia de segurança pode ser utilizada no processo de recuperação de dados perdidos. 
Afirmativa está correta. Parabéns!
b. As falhas que comprometem os dados são sempre originadas por defeito nos softwares dos computadores.
c. O usuário não consegue fazer cópia de segurança de arquivos criptografados.
d. Os backups não precisam ser atualizados frequentemente.
Feedback
Sua resposta está correta.
A resposta correta é: Uma cópia de segurança pode ser utilizada no processo de recuperação de dados perdidos..
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Com relação aos cuidados a serem tomados com o backup, é incorreto afirmar:
 
a. Não é aconselhável armazenar dados sensíveis em backup, pois estarão sujeitos a acesso indevido por terceiros. 
Parabéns! Afirmativa está incorreta, pois dados sensíveis também podem ser armazenados no backup, desde que sejam criptografados.
b. É prudente manter os backups atualizados de acordo com a frequência de alteração dos dados.
c. É recomendado manter os backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas).
d. Os backups devem ser configurados para serem realizados automaticamente e também é necessário se certificar, periodicamente, de que eles estão sendo executados.
Feedback
Sua resposta está correta.
A resposta correta é: Não é aconselhável armazenar dados sensíveis em backup, pois estarão sujeitos a acesso indevido por terceiros..

Continue navegando