Você está na página 1de 6

1) Uma internet wi fi está desprotegida, sem senha. Você pode acessa-la livremente?

a) sim, a ausência de senha equivale à permissão de acesso


b) não, a ausência de senha não significa que é de acesso público
c) sim, e caso algo ocorra a culpa é do dono por não colocar senha

2) você pode gravar históricos do MSN sem avisar a pessoa com que está conversando?
a) sim, porque é um dos participantes da conversa
b) não, estará obtendo prova ilícita e invadindo a privacidade
c) sim, porém só pode utilizar para fins pessoais

3) é legítimo criar perfis em redes sociais que tenham nomes diferentes dos seus ou anônimos?
a) não é proibido usar nomes ou pseudônimos de pessoas conhecidas
b) sim, mas pode ocasionar ação judicial dependendo do tipo de uso
c) sim, não há nenhum problema nisso e o que vale é liberdade de expressão

4) qualquer texto ou foto pode ser livremente copiado, desde que citada a fonte do material?
a) sim, tudo que está na web está em domínio público e pode ser copiado sem autorização
b) nenhum material pode ser utilizado sem a autorização expressa do autor
c) não, depende da licença de uso do material e como ele vai ser usado

5) você pode copiar CDs que vc mesmo possui?


a) sim, e as cópias podem ser até vendidas como em camelôs
b) sim, vc pode fazer ilimitadas cópias para uso pessoal
c) não, a lei não permite

6) é vdd que softwares abandonados viram “abandonware” e perdem o direito à proteção do direito
autoral?
a) sim, exceto se a empresa fizer um remake ou um relançamento
b) não, pq os direitos que protegem os programas de computador valem por 50 anos
c) sim, não há nenhum problema em baixar softwares abandonados

7) O autor de um blog pode ser responsabilizado pelos comentários dos leitores?


a) sim, existem processos em que o autor do blog foi responsabilizado
b) não, quem deve ser responsabilizado é o provedor
c) não, somente o comentarista pode ser responsabiliziado

8) No caso de roubo de cartão de crédito ou conta bancária pela internet, quem a justiça considera
responsável: o banco ou o cliente?
a) o cliente é o responsável e o banco não precisa demonstrar a culpa do consumidor
b) o banco é o responsável e o cliente não precisa demonstrar a culpa da instituição bancária
c) a interpretação varia e geralmente o banco é que deve provar a culpa do cliente
9) A posse de pornografia infantil é crime?
a) sim, e pode resultar em reclusão de um a quatro anos, mais multa
b) não, a posse não é crime no BR, apenas a violência sexual
c) sim, mas a culpa é de quem enviou ou hospedou

10) O email pode ser monitorado no trabalho?


a) não, o conteúdo privado do funcionário é inviolável
b) sim, desde que o empregado seja comunicado e declare estar ciente
c) sim, mesmo que o empregador não comunique a prática

11) Você entra no supermercado para comprar um quilo de carne, mas o vendedor diz que só pode vender
a peça inteira e na embalagem fechada. Ele tem esse direito?
a) Sim, e o estabelecimento pode cobrar mais caro para fatiar a carne
b) Sim, cada estabelecimento pode escolher a forma de vender a carne
c) Não, você tem o direito de definir a quantidade de carne que quer levar

12) O chão do supermercado estava sendo lavado e um consumidor não percebeu a placa que avisava do
piso escorregadio. Ele caiu e quebrou o braço. De quem é a culpa?
a) Do estabelecimento. Mas a única obrigação é prestar socorro imediato
b) Do estabelecimento. Eles têm que arcar com todos os seus gastos médicos
c) Do consumidor. Ele deveria estar ayento ao aviso de piso escorregadio

13) Você foi ao supermercado comprar um pacote de arroz e ao chegar no caixa para pagar, a funcionária
disse que não tinha troco e te ofereceu balas no lugar do dinheiro. Você é obrigado a aceitar?
a) Sim, mas o preço da bala tem que ser equivalente ao do troco
b) Não, mas você vai ficar sem o dinheiro e perder o troco
c) Não, o supermercado tem obrigação de te dar o troco

14) Você está na fila do caixa do supermercado há 20 minutos e quando é a sua vez, um idoso que
acabou de chegar é atendido antes, sem ter que esperar, e sem nenhuma indicação de que é um caixa
preferencial. Ele tem esse direito?
a) Sim, idosos com mais de 65 anos têm direito a prioridade no atendimento
b) Sim, mas só se você deixar que o idoso seja atendido antes
c) Não, os idosos só tem prioridade nos caixas identificados como preferenciais

15) Um consumidor foi comprar refrigerante no supermercado e na etiqueta da gôndola o preço era R$ 2,
00 mas quando a funcionária passou no leitor de código de barras o preço que apareceu foi R$ 3,50. Qual
valor é o válido?
a) R$ 3,50. O supermercado pode alegar que houve falha na troca da etiqueta
b) R$ 2,00. No caso de contradição no preço do produto, vale o menor valor
c) R$ 3,50. O preço no código de barras é mais importante que o colocado na gôndola
16) Segurança é o conjunto de ações e/ou recursos utilizados para proteger algo ou alguém. Nessa linha
de raciocínio vamos tratar da SEGURANÇA NA WEB. De acordo com as alternativas abaixo qual
alternativa descreve melhor o conceito de segurança na Web?
a) O conceito se aplica apenas à uma parte dos aspectos de proteção de informações e dados.
b) O conceito de Segurança na Web, Segurança na Informática ou Segurança de Computadores está
intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.
c) O conceito de Segurança na Web se baseia somente em ter um antivírus instalado no computador.
d) O conceito de Segurança na Web apenas se aplica em não acessar sites desconhecidos ou falar com
pessoas estranhas nas redes sociais.
e) O conceito de segurança na Web é apenas interligado com não compartilhar dados pessoais em modo
público em redes sociais.

17) Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição
bancária ou comercial, por este motivo, golpistas vêm concentrando esforços na exploração de
fragilidades dos usuários. Quais medidas dificultam os golpes na internet?
a) Dar informações pessoais como contas bancarias, senhas e endereço.
b) Abrir links desconhecidos recebidos via E-mails ou redes sociais.
c) Não efetuar compras em sites desconhecidos e mal avaliados.
d) Não se preocupar em verificar os certificados de segurança de um site antes de efetuar uma compra.
e) Acessar suas contas pessoais em computadores públicos.

18) Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando
variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de
um ataque. Quais é das técnica usadas para deferir ataques na internet é FALSA?
a) Uso de antivírus e anti-malwares
b) Vulnerabilidade do sistema.
c) Interceptação de informações
d) Falta de prevenção pessoal do usuário.
e) Falsificação de E-mail.

19) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Quais dessas consequências relacionadas ao
malware (vírus, bot, botnet, worm, trojan) é considerada falsa?
a) Os malwares podem causar perda de informações.
b) Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente.
c) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
d) O cavalo de tróia é um programa capaz de executar funções maliciosas sem conhecimento do usuário
e) Antivírus não é capaz de proteger o computador de malwares.
20) Spam é o termo usado para se referir aos E-mails não solicitados. Quais informações acerca dos
spans não são verídicas?
a) Devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-
las com atraso ou apagá-las por engano.
b) Como grande parte dos spams são enviados para conjuntos aleatórios de endereços de E-mail, é
bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
c) Os spans não são capazes de carregar consigo malwares.
d) O volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links
de conexão com a Internet.
e) Para cada spam recebido, é necessário que você gaste um tempo para lê-lo, identificá-lo e removê-lo
da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade.

21) Complete: Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar
em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este
meio garantam alguns requisitos básicos de segurança, como:
a) Conteúdos verdeiros.
b) Conteúdos
c) Identificação, autenticação, integridade, confidencialidade, repúdio e disponibilidade de conteúdos.
d) Identificação, autenticação, integridade, confidencialidade, não repúdio e disponibilidade.
e) Nenhuma das alternativas.

22) Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser
lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante. Para criar uma senha de alta segurança ela deve conter no mínimo 8
caracteres e usar de três dos cinco seguintes grupos: -Letras Minúsculas -Letras Maiúsculas -Números (1,
2, 3) -Símbolos (@, =, -, etc.) De acordo com essas instruções quais das senhas abaixo é considerada
segura?
a) an@lucia
b) luiza18
c) 30071997
d) Three@r_5
e) fulaninh@

23) Atualmente a criptografia é considerada um dos principais mecanismos de segurança, o qual o usuário
pode utilizar para se proteger dos riscos associados ao uso da internet. De que formas a criptografia pode
ser utilizada?
a) Deixar mais vulnerável arquivos sigilosos armazenados em seu computador, como arquivos de senhas
ou sua declaração do Imposto de renda.
b) O uso da função hash (função de resumo) é um ponto fraco, pois ao resumir a criptografia deixa ela
mais fácil de ser decodificada por pessoas não autorizadas.
c) Proteger as comunicações realizadas pela Internet, como os E-mails enviados/recebidos e as
transações bancárias e comerciais realizadas.
d) Os programas de criptografia apenas podem ser integrados a E-mails enviados/recebidos e as
transações bancárias e comerciais não podendo ser usado separadamente para cifrar outros tipos de
informações.
e) A criptografia não é capaz de codificar mídias.
24) Das dicas abaixo, qual a que melhor indica uma navegação segura?
a) Deve-se ficar atento ao nome que consta no link do site, a quantidade de barras, pontos e traços que
existem no endereço e, além disso, ainda verificar a mensagem indicativa de site confiável presente no
page top.
b) Geralmente sites confiáveis contém no endereço informações como: "https://" no começo do link, a
existência de um "cadeado fechado" que é mostrado na barra de endereço e um recorte colorido (branco e
azul) com o nome do domínio do site que está presente
c) Não existe nada que demonstre uma navegação segura.
d) A navegação segura é relativa, depende muito da pessoa que está navegando. Existe pessoas que têm
antivírus e outra não. Isso também influencia.
e) A navegação para ser segura depende da rede que se estar utilizando no momento. Por exemplo, se
você utiliza uma rede 3G, pelo fato dela ser particular, logo seu navegador estará seguro. Caso contrário,
estará livre a ataques.

25) Nos últimos anos, a internet foi incorporada à vida de milhões de pessoas em todo o mundo e com ela,
inúmeros benefícios foram trazidos à sociedade, como a facilidade de comunicação, o acesso e
compartilhamento de informações. Mas, sem os cuidados necessários, essa tecnologia também pode
apresentar sérios riscos à segurança do internauta. Quais medidas devem ser tomadas pelo internauta
para proteger sua privacidade de ser exposta?
a) Compartilhar dados pessoais em modo público para que todos tenham acesso.
b) Compartilhar sempre quais os locais em que a pessoa costuma frequentar.
c) Compartilhar tudo o que acontece no dia a dia, ou seja, sua rotina pessoal.
d) Deixar E-mails, contas pessoais e redes sociais logados em locais públicos.
e) Evitar compartilhar dados pessoais, assim como os locais que a pessoa costuma frequentar.

26) Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto a
grande quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos
e sistemas de áudio. Porém, independente do tipo de tecnologia usada, ao conectar o seu dispositivo à
rede ele pode estar sujeito a ameaças. Todas as alternativas abaixo mostram objetivos de ameaças e
invasões através das redes, exceto:
a) Ataque de força bruta.
b) Exploração de vulnerabilidades.
c) Verificar se o usuário precisa de alguma ajuda.
d) Interceptação de tráfego.
e) Ataque de negação de serviço.

27) Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por
meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por isto,
mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet. Quais das opções
abaixo pode deixar o seu computador com falhas de segurança?
a) Não atualizar os programas do seu computador.
b) Instalar antivírus, anti-malwares.
c) Sempre preferir redes publicas ao precisar fazer transações bancárias
d) Criar contas de usuários para cada pessoa que faz uso da maquina com frequência
e) Ativar uma conta para convidados visando haver a necessidade de uso por parte de outras pessoas.
28) Deep Weeb é o conjunto de conteúdos da internet não acessível diretamente por sites de busca, como
por exemplo o Google. Sua origem e sua proposta original são legítima, afinal, nem todo material deve ser
acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta
que é bem maior que a Web comum, virou uma terra sem lei, repleta de atividades ilegais pavorosas. O
que podemos encontrar na Deep Web?
a) Não encontramos vírus, pois é um local totalmente seguro de se navegar.
b) Não encontramos muitas informações pois a Deep Web é voltada apenas para criminosos.
c) Podemos encontrar em sua maioria sites de vendas online.
d) Podemos encontrar de tudo, tanto de informações triviais a livros raros, como também vírus e páginas
que fazem apologia ao crime.
e) Na Deep Web só se encontra sites com conteúdos impróprios como por exemplo canibalismo e
assassinos de aluguel.

29) Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de
atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além
de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Sabendo disso, selecione a
alternativa que contém a resposta mais adequada sobre como se prevenir.
a) Caso adquira um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes
de começar a usá-lo.
b) Se disponível, instale um programa anti-malware antes de instalar qualquer tipo de aplicação,
principalmente aquelas desenvolvidas por terceiros.
c) Mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com
todas as atualizações aplicadas.
d) Fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança.
e) Todas as alternativas estão corretas.