Revisão dos conteúdos de Internet

Revisão dos conteúdos de Internet

Perguntas relativas aos conteúdos de internet do CERT.BR

Imagem de perfil user: Vinícius Oliveira
0
0
0
1

O uso de chave de segurança física ou geração de códigos via aplicativo de celular é mais seguro e efetivo que o recebimento de sms para a autenticação de dois fatores.

Verdadeiro
Falso
2

Se eu colocar uma senha forte contendo letras, números e caracteres especiais. Posso repeti-la em outros sistemas sem problemas.

Verdadeiro
Falso
3

Qual das senhas abaixo é mais forte?

atireiopaunogato
Luiz_18!
123456789!23555
P3rna_l0ng4!
4

Qual não é um forma segura de armazenar suas senhas?

Anote em um papel e coloque na gaveta
Use um software gerenciador de senha
Salve em arquivo no computador
Salve em uma pasta trancada
5

Em caso de senha exposta, utilize uma outra senha já utilizada anteriormente para não correr o risco de esquecimento

Errado
Certo
6

Todas senhas são importantes, não havendo diferenciação entre sites, portais ou aplicativos

Certo
Errado
7

Qual das perguntas secretas abaixo atendem aos requisitos de segurança?

Qual é o nome completo da minha professora favorita do jardim de infância?
Qual é o nome do meu melhor amigo?
Qual é nome do meu filme favorito dos vingadores?
Qual o mês de aniversário da minha avó?
8

O bakcup permite que você recupere versões antigas, como a versão original de um arquivo que você alterou ou de uma imagem que você manipulou

Errado
Certo
9

Qual das alternativas abaixo não representa uma forma de perder seus arquivos?

Seus equipamentos apresentarem mau funcionamento (por exemplo, uma falha no disco)
Seus arquivos serem acidentalmente apagados
O servidor em que seus arquivos estão armazenados ficar sem internet
Algum aplicativo apresentar mau funcionamento
10

Para fazer backups você pode usar programas integrados ao sistema operacional, aplicativos específicos, ferramentas desenvolvidas internamente ou, ainda soluções simples, como andar com um pen drive na mochila e enviar uma cópia para seu e-mail ou repositório externo de arquivos.

Certo
Errado
11

São formas de armazenamento de backups

Local e Remoto
Local e Físico
Físico e Remoto
Local e na Núvem
12

No que consiste a regra do 3-2-1?

ter pelo menos 3 cópias dos dados (a original e 2 backups), armazenar as cópias em 2 tipos diferentes de mídias e manter ao menos 1 das cópias remota (ou ao menos off-line)
ter pelo menos 3 cópias locais, armazenar 2 cópias remotas (ou ao menos off-line) e manter ao menos 1 um tipo diferente de mídia
ter pelo menos 3 cópias remotas (ou ao menos off-line), armazenar as cópias em 2 tipos diferentes de mídias e manter ao menos 1 uma cópia local
13

Boatos espalham informação, reforçam crenças verídicas, focam em assuntos importantes e podem influenciar as opiniões

Falso
Verdadeiro
14

O excesso de boatos leva ao descrédito, tornando frases como “li” e “vi na Internet” sinônimos de suspeitos, e pode servir para desmerecer notícias sérias

Falso
Verdadeiro
15

Quem repassa informações verídicas pode ser responsabilizado pelos danos causados, como difamação e calúnia

Verdadeiro
Falso
16

Como podemos identificar boatos?

Usando bom senso e identificando a fonte
Confrontando que publicou a notícia e desmentindo-o
identificando a fonte e desmentindo-o
Usando bom senso e Confrontando que publicou a notícia
17

O que é um trojan?

programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas
programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário
um software responsável pela atualização de hardware dos dispositivos
um golpe que visa descobrir informações do usuário por meio de sites fraudulentos ou e-mails
18

O que é um backdoor

programa que permite o retorno de um invadido a um equipamento comprometido, por meio da exclusão de serviços criados ou modificados para este fim
programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim
programa ou parte de um programa de computador, normalmente benéfico, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
19

Se o ladrão pegar o celular desbloqueado ou se a senha de desbloqueio for fácil de adivinhar, ele não consegue acessar aplicativos instalados, fazer buscas por senhas, alterar configurações e ler mensagens.

Falso
Verdadeiro
20

O que é o IMEI?

O endereço utilizado para localização em tempo real
O Código identificador do aparelho
É o código identificador do chip
O endereço para correspondência on-line
21

Sequências conhecidas ou baseadas em informações pessoais, como datas, são fáceis de lembrar. Reutilizar senhas também facilita a sua vida, pois dá acesso a todas as contas onde a mesma senha é usada.

Errado
Correto
22

Se eu sofrer o furto do aparelho celular devo

avisar aos colegas para que alguém possa me ajudar a recuperar o aparelho
enviar um backdoor ao meu aparelho para que consiga recuperar minhas informações
notificar as instituições financeiras para evitar que ocorra fraudes envolvendo meu nome
Quizur Logo

Siga nossas redes sociais: