Revisão dos conteúdos de Internet

Revisão dos conteúdos de Internet

Perguntas relativas aos conteúdos de internet do CERT.BR

Imagem de perfil user: Vinícius Oliveira
Vinícius Oliveira
1

O uso de chave de segurança física ou geração de códigos via aplicativo de celular é mais seguro e efetivo que o recebimento de sms para a autenticação de dois fatores.

Falso
Verdadeiro
2

Se eu colocar uma senha forte contendo letras, números e caracteres especiais. Posso repeti-la em outros sistemas sem problemas.

Falso
Verdadeiro
3

Qual das senhas abaixo é mais forte?

P3rna_l0ng4!
Luiz_18!
atireiopaunogato
123456789!23555
4

Qual não é um forma segura de armazenar suas senhas?

Salve em arquivo no computador
Use um software gerenciador de senha
Anote em um papel e coloque na gaveta
Salve em uma pasta trancada
5

Em caso de senha exposta, utilize uma outra senha já utilizada anteriormente para não correr o risco de esquecimento

Certo
Errado
6

Todas senhas são importantes, não havendo diferenciação entre sites, portais ou aplicativos

Errado
Certo
7

Qual das perguntas secretas abaixo atendem aos requisitos de segurança?

Qual é o nome completo da minha professora favorita do jardim de infância?
Qual é o nome do meu melhor amigo?
Qual o mês de aniversário da minha avó?
Qual é nome do meu filme favorito dos vingadores?
8

O bakcup permite que você recupere versões antigas, como a versão original de um arquivo que você alterou ou de uma imagem que você manipulou

Errado
Certo
9

Qual das alternativas abaixo não representa uma forma de perder seus arquivos?

Seus equipamentos apresentarem mau funcionamento (por exemplo, uma falha no disco)
Algum aplicativo apresentar mau funcionamento
O servidor em que seus arquivos estão armazenados ficar sem internet
Seus arquivos serem acidentalmente apagados
10

Para fazer backups você pode usar programas integrados ao sistema operacional, aplicativos específicos, ferramentas desenvolvidas internamente ou, ainda soluções simples, como andar com um pen drive na mochila e enviar uma cópia para seu e-mail ou repositório externo de arquivos.

Certo
Errado
11

São formas de armazenamento de backups

Local e Remoto
Físico e Remoto
Local e na Núvem
Local e Físico
12

No que consiste a regra do 3-2-1?

ter pelo menos 3 cópias dos dados (a original e 2 backups), armazenar as cópias em 2 tipos diferentes de mídias e manter ao menos 1 das cópias remota (ou ao menos off-line)
ter pelo menos 3 cópias remotas (ou ao menos off-line), armazenar as cópias em 2 tipos diferentes de mídias e manter ao menos 1 uma cópia local
ter pelo menos 3 cópias locais, armazenar 2 cópias remotas (ou ao menos off-line) e manter ao menos 1 um tipo diferente de mídia
13

Boatos espalham informação, reforçam crenças verídicas, focam em assuntos importantes e podem influenciar as opiniões

Falso
Verdadeiro
14

O excesso de boatos leva ao descrédito, tornando frases como “li” e “vi na Internet” sinônimos de suspeitos, e pode servir para desmerecer notícias sérias

Falso
Verdadeiro
15

Quem repassa informações verídicas pode ser responsabilizado pelos danos causados, como difamação e calúnia

Falso
Verdadeiro
16

Como podemos identificar boatos?

Usando bom senso e identificando a fonte
Confrontando que publicou a notícia e desmentindo-o
Usando bom senso e Confrontando que publicou a notícia
identificando a fonte e desmentindo-o
17

O que é um trojan?

programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas
um golpe que visa descobrir informações do usuário por meio de sites fraudulentos ou e-mails
um software responsável pela atualização de hardware dos dispositivos
programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário
18

O que é um backdoor

programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim
programa ou parte de um programa de computador, normalmente benéfico, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
programa que permite o retorno de um invadido a um equipamento comprometido, por meio da exclusão de serviços criados ou modificados para este fim
programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
19

Se o ladrão pegar o celular desbloqueado ou se a senha de desbloqueio for fácil de adivinhar, ele não consegue acessar aplicativos instalados, fazer buscas por senhas, alterar configurações e ler mensagens.

Verdadeiro
Falso
20

O que é o IMEI?

O Código identificador do aparelho
O endereço para correspondência on-line
É o código identificador do chip
O endereço utilizado para localização em tempo real
21

Sequências conhecidas ou baseadas em informações pessoais, como datas, são fáceis de lembrar. Reutilizar senhas também facilita a sua vida, pois dá acesso a todas as contas onde a mesma senha é usada.

Correto
Errado
22

Se eu sofrer o furto do aparelho celular devo

enviar um backdoor ao meu aparelho para que consiga recuperar minhas informações
avisar aos colegas para que alguém possa me ajudar a recuperar o aparelho
notificar as instituições financeiras para evitar que ocorra fraudes envolvendo meu nome
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.