
Revisão dos conteúdos de Internet
Perguntas relativas aos conteúdos de internet do CERT.BR
0
0
0
Anúncios
1
O uso de chave de segurança física ou geração de códigos via aplicativo de celular é mais seguro e efetivo que o recebimento de sms para a autenticação de dois fatores.
Verdadeiro
Falso
2
Se eu colocar uma senha forte contendo letras, números e caracteres especiais. Posso repeti-la em outros sistemas sem problemas.
Verdadeiro
Falso
3
Qual das senhas abaixo é mais forte?
P3rna_l0ng4!
123456789!23555
Luiz_18!
atireiopaunogato
4
Qual não é um forma segura de armazenar suas senhas?
Use um software gerenciador de senha
Salve em arquivo no computador
Salve em uma pasta trancada
Anote em um papel e coloque na gaveta
5
Em caso de senha exposta, utilize uma outra senha já utilizada anteriormente para não correr o risco de esquecimento
Certo
Errado
6
Todas senhas são importantes, não havendo diferenciação entre sites, portais ou aplicativos
Errado
Certo
7
Qual das perguntas secretas abaixo atendem aos requisitos de segurança?
Qual o mês de aniversário da minha avó?
Qual é o nome do meu melhor amigo?
Qual é o nome completo da minha professora favorita do jardim de infância?
Qual é nome do meu filme favorito dos vingadores?
8
O bakcup permite que você recupere versões antigas, como a versão original de um arquivo que você alterou ou de uma imagem que você manipulou
Certo
Errado
9
Qual das alternativas abaixo não representa uma forma de perder seus arquivos?
Seus arquivos serem acidentalmente apagados
Seus equipamentos apresentarem mau funcionamento (por exemplo, uma falha no disco)
O servidor em que seus arquivos estão armazenados ficar sem internet
Algum aplicativo apresentar mau funcionamento
10
Para fazer backups você pode usar programas integrados ao sistema operacional, aplicativos específicos, ferramentas desenvolvidas internamente ou, ainda soluções simples, como andar com um pen drive na mochila e enviar uma cópia para seu e-mail ou repositório externo de arquivos.
Errado
Certo
11
São formas de armazenamento de backups
Local e Remoto
Físico e Remoto
Local e Físico
Local e na Núvem
12
No que consiste a regra do 3-2-1?
ter pelo menos 3 cópias dos dados (a original e 2 backups), armazenar as cópias em 2 tipos diferentes de mídias e manter ao menos 1 das cópias remota (ou ao menos off-line)
ter pelo menos 3 cópias locais, armazenar 2 cópias remotas (ou ao menos off-line) e manter ao menos 1 um tipo diferente de mídia
ter pelo menos 3 cópias remotas (ou ao menos off-line), armazenar as cópias em 2 tipos diferentes de mídias e manter ao menos 1 uma cópia local
13
Boatos espalham informação, reforçam crenças verídicas, focam em assuntos importantes e podem influenciar as opiniões
Verdadeiro
Falso
14
O excesso de boatos leva ao descrédito, tornando frases como “li” e “vi na Internet” sinônimos de suspeitos, e pode servir para desmerecer notícias sérias
Verdadeiro
Falso
15
Quem repassa informações verídicas pode ser responsabilizado pelos danos causados, como difamação e calúnia
Falso
Verdadeiro
16
Como podemos identificar boatos?
Usando bom senso e identificando a fonte
identificando a fonte e desmentindo-o
Usando bom senso e Confrontando que publicou a notícia
Confrontando que publicou a notícia e desmentindo-o
17
O que é um trojan?
programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas
um golpe que visa descobrir informações do usuário por meio de sites fraudulentos ou e-mails
programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário
um software responsável pela atualização de hardware dos dispositivos
18
O que é um backdoor
programa ou parte de um programa de computador, normalmente benéfico, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim
programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
programa que permite o retorno de um invadido a um equipamento comprometido, por meio da exclusão de serviços criados ou modificados para este fim
19
Se o ladrão pegar o celular desbloqueado ou se a senha de desbloqueio for fácil de adivinhar, ele não consegue acessar aplicativos instalados, fazer buscas por senhas, alterar configurações e ler mensagens.
Falso
Verdadeiro
20
O que é o IMEI?
É o código identificador do chip
O endereço utilizado para localização em tempo real
O endereço para correspondência on-line
O Código identificador do aparelho
21
Sequências conhecidas ou baseadas em informações pessoais, como datas, são fáceis de lembrar. Reutilizar senhas também facilita a sua vida, pois dá acesso a todas as contas onde a mesma senha é usada.
Errado
Correto
22
Se eu sofrer o furto do aparelho celular devo
notificar as instituições financeiras para evitar que ocorra fraudes envolvendo meu nome
avisar aos colegas para que alguém possa me ajudar a recuperar o aparelho
enviar um backdoor ao meu aparelho para que consiga recuperar minhas informações