Você está na página 1de 9

Gabarito

Segurança na Era Digital

Aula Questão Resposta


1 - Com o surgimento da tecnologia e da internet,... Temos a impressão de que os dias estão
passando mais devagar. (Falso)
1
2 - Com o surgimento da tecnologia e da internet,... Temos a impressão de que os dias estão
passando mais rápidos. (Verdadeiro)
1 - De acordo com o conceito do que é real e virtual, responda De certa forma, podemos dizer que
Como a 2
tudo que é real é concreto, mas há exceções. (Verdadeiro)
Internet
1 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é
transformou a
tudo que está relacionado à significação e surgiu com a internet. (Falso)
sociedade - N
°2 2 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é
tudo que é concreto. (Falso)
3
3 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é o
que não é físico, é a significação e surgiu antes da internet. (Verdadeiro)
4 - Clique sobre a alternativa mais correta e que está relacionada ao conceito de virtual. Virtual é
tudo que é concreto, podemos pegar e surgiu antes da internet. (Falso)
1 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto,
ataque indireto e ataque de flanco. (Falso)
2 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto e
ataque indireto. (Verdadeiro)
1
3 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque observador e
o ataque habilidoso. (Falso)
4 - Em relação aos tipos de ataque existentes na Engenharia Social, temos: O ataque direto
observador e o ataque indireto habilidoso. (Falso)
Engenharia 1 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais
social ±A são elas? Apenas pelo disfarce. (Falso)
arte de 2 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais
manipular são elas? Pelo disfarce, apelo sentimental e pesquisa na internet. (Verdadeiro)
pessoas - N° 2
3 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais
3 são elas? Pelo disfarce, ansiedade e pesquisa na internet. (Falso)
4 - Os Engenheiros Sociais conseguem realizar seus ataques utilizando algumas técnicas. Quais
são elas? Pelo disfarce, apelo comportamental e pesquisa na internet. (Falso)
1 - É correto afirmar que: Devemos nos atentar ao responder o que a outra pessoa... ...está
3
perguntando ao telefone e também, ao abrir arquivos em dispositivos eletrônicos. (Sim)
1 - Engenharia Social é a arte de Manipular, enganar e explorar a confiança de um usuário usando
somente a Internet. (Falso)
4
2 - Engenharia Social é a arte de Manipular, enganar e explorar a confiança de um usuário.
(Verdadeiro)
1 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma
outra pessoa são: Poder, prestígio e autorrealização. (Falso)
2 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma
Conhecendo outra pessoa são: Prestígio e poder. (Falso)
as armadilhas 1
digitais - N° 4 3 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma
outra pessoa são: Dinheiro e poder. (Falso)
4 - As principais intenções que uma pessoa mal-intencionada tem para roubar a identidade de uma
outra pessoa são: Dinheiro, poder e prestígio. (Verdadeiro)

4/14/2016
11:48:00 AM
Gabarito
Segurança na Era Digital

1 - Em relação ao furto de identidade, podemos afirmar que: É raro esse tipo de golpe virtual.
(Falso)
2 - Em relação ao furto de identidade, podemos afirmar que: Existem muitos perfis falsos nas redes
sociais. (Verdadeiro)
2
3 - Em relação ao furto de identidade, podemos afirmar que: Devemos desconfiar se recebemos
Conhecendo respostas de e-mail que não enviamos. (Verdadeiro)
as armadilhas
digitais - N° 4 4 - Em relação ao furto de identidade, podemos afirmar que: O problema não é "o que"
compartilhamos e sim "como e com quem" fazemos isso. (Verdadeiro)
1 - Com relação ao roubo de identidade, responda sim ou não para a afirmação. A única forma de
aplicar esse golpe é através das informações que liberamos na web. (Não)
3
2 - Com relação ao roubo de identidade, responda sim ou não para a afirmação. Uma das formas
de aplicar esse golpe é através das informações que liberamos na web. (Sim)
1 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando
recebemos uma mensagem na qual os impostores... tentam se passar por alguma instituição
conhecida como ()
2 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando
1 recebemos uma mensagem na qual os impostores... lojas, bancos ou sites de compra,
normalmente solicitando ()
Golpes por 3 - Organize a frase para completar a seguinte definição: O golpe de fraude de e-mail é quando
mensagens recebemos uma mensagem na qual os impostores... a confirmação dos nossos dados pessoais e
eletrônicas - financeiros. ()
N° 5
1 - É correto dizer que o redirecionamento de navegação é a ação... ...de mudar o site que
2
desejamos acessar para uma página falsa, escondendo o endereço em que está. (Incorreto)
1 - A antecipação de recursos utiliza e-mails ou páginas falsas com histórias... ...mirabolantes que
3
nos convencem a fazer o pagamento de algum item para que ele possa ser liberado. (Sim)
1 - Ao realizar uma compra em um site não muito conhecido, podemos afirmar que: com certeza
4
receberemos o produto, pois pagamentos em boletos ou depósitos sempre são confiáveis. (Falso)
1 - Em relação aos boatos virtuais, podemos afirmar que: Eles chegam até nós somente através
dos e-mails para espalhar uma mentira. (Não)
1
2 - Em relação aos boatos virtuais, podemos afirmar que: Uma das formas deles chegarem até nós
é através de e-mails. (Sim)
1 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato?
Esquema de Triângulo Financeiro. (Falso)
2 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato?
Esquema Poligonal. (Falso)
2
3 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato?
Golpes nas Esquema de fácil ganho financeiro. (Falso)
redes sociais
- N° 6 4 - O sistema de trabalho do Marketing Multinível, se assemelha a qual tipo de golpe de boato?
Esquema de Pirâmide Financeira. (Verdadeiro)
1 - Quais alternativas correspondem ao golpe de boatos virtuais? Se espalha devido ao
compartilhamento dos usuários; (Verdadeiro)
2 - Quais alternativas correspondem ao golpe de boatos virtuais? Não utilizam textos sobre
corrente de doações e pirâmides de ganho de dinheiro fácil; (Falso)
3
3 - Quais alternativas correspondem ao golpe de boatos virtuais? Possui dados sem seriedade;
(Verdadeiro)
4 - Quais alternativas correspondem ao golpe de boatos virtuais? Não possuem erros gramaticais e
ortográficos; (Falso)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

1 - Responda verdadeiro ou falso para as seguintes alternativas: Cyberbullying é um tipo de


violência contra uma pessoa praticada através da internet. (Verdadeiro)
4
2 - Responda verdadeiro ou falso para as seguintes alternativas: Cyberbullying só traz
consequências para a vítima. (Falso)
1 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as
crianças dos perigos da internet realizando ações como: Monitorar o tempo que ela passa
conectada. (Verdadeiro)
Golpes nas
redes sociais 2 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as
- N° 6 crianças dos perigos da internet realizando ações como: Estabelecer um local restrito e reservado.
(Falso)
5
3 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as
crianças dos perigos da internet realizando ações como: Permitir que elas passem muitas horas
nas redes sociais. (Falso)
4 - Indique as alternativas corretas, para a situação a seguir. Podemos ajudar a proteger as
crianças dos perigos da internet realizando ações como: Alertá-las sobre muitos perfis falsos/fakes
existentes em redes sociais. (Verdadeiro)

1 - Em relação ao spam, podemos afirmar que: São mensagens indesejadas. (Verdadeiro)

2 - Em relação ao spam, podemos afirmar que: Lotam a caixa de e-mails. (Verdadeiro)


1
3 - Em relação ao spam, podemos afirmar que: Podem esconder links contendo vírus, trojans ou
até mesmo instalar um bot na sua máquina. (Verdadeiro)
4 - Em relação ao spam, podemos afirmar que: Podem redirecionar para páginas projetadas para
capturar informações pessoais. (Verdadeiro)
1 - Analise a situação abaixo e marque a opção correta. Maria se cadastrou numa loja virtual
2
confiável e optou por receber e-mails com ofertas. É spam? (Não)

1 - Indique alguns exemplos de Spam mais utilizados: Surprenda-se com as ofrertas! (Verdadeiro)

2 - Indique alguns exemplos de Spam mais utilizados: Divulgação dos eventos da faculdade.
(Falso)
3
Códigos 3 - Indique alguns exemplos de Spam mais utilizados: Parabéns, vc ganhou um prêmio.
Maliciosos, (Verdadeiro)
Spam e 4 - Indique alguns exemplos de Spam mais utilizados: Conheça o novo remédio mil@groso.
outros riscos (Verdadeiro)
- N° 7
1 - Quais os danos que um vírus pode causar? Seu dispositivo/computador pode ter perda de
desempenho. (Verdadeiro)

2 - Quais os danos que um vírus pode causar? Alteração de dados. (Verdadeiro)


4
3 - Quais os danos que um vírus pode causar? Restauração de arquivos. (Falso)

4 - Quais os danos que um vírus pode causar? Exclusão de arquivos. (Verdadeiro)

1 - Escolha a opção que corresponda a cada definição. É semelhante a um vírus, mas ele não
precisa estar embutido em outro programa. (Worm)
2 - Escolha a opção que corresponda a cada definição. Abre falhas de segurança no sistema
5 operacional e em programas de computador. (Backdoor)
3 - Escolha a opção que corresponda a cada definição. É um programa que não causa mal ao
sistema, pois apenas monitora, de maneira oculta, toda atividade e envia dados para outra pessoa.
(Spyware)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

Códigos
Maliciosos,
4 - Escolha a opção que corresponda a cada definição. Mensagens indesejadas e não solicitadas,
Spam e 5
enviadas em grande quantidade. (Spam)
outros riscos
- N° 7
1 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta
separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que
devemos fazer? Abrir o e-mail para verificar. (Falso)
2 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta
separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que
devemos fazer? Encaminhar o e-mail. (Falso)
1
3 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta
separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que
devemos fazer? Marcar como spam. (Verdadeiro)
Como nos 4 - Os servidores de e-mail geralmente identificam spams e depois os movem para uma pasta
proteger das separada. Mas, caso haja algum na caixa de entrada que desconfiamos que seja spam, o que
pragas devemos fazer? Abrir o e-mail e clicar no link para remover da lista de envio. (Falso)
virtuais - N° 8
1 - Arraste na ordem correta Não é confiável acessar um link quando, ()

2 2 - Arraste na ordem correta ao passar o mouse sobre ele, vemos que ()

3 - Arraste na ordem correta o endereço é diferente do que está na mensagem. ()

1 - Responda Sim ou Não para as questões. A internet é o único meio de transmissão dos
malwares. (Não)
3
2 - Responda Sim ou Não para as questões. Tablets e smartphones são dispositivos que também
podem ser afetados pelos malwares. (Sim)

1 - Arraste na ordem correta. A informação é algo que possui grande valor para as empresas ()

1 2 - Arraste na ordem correta. e para garantir que ela seja adequadamente utilizada e protegida ()

3 - Arraste na ordem correta. existem as políticas de segurança. ()

1 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que
ocorra algum imprevisto é: realizar backups (Verdadeiro)
Mecanismos 2 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que
de segurança ocorra algum imprevisto é: criptografar os arquivos (Falso)
das 2
informações - 3 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que
N° 9 ocorra algum imprevisto é: conhecer a política de segurança (Falso)
4 - Uma medida para garantir que a informação fique disponível a qualquer momento, mesmo que
ocorra algum imprevisto é: assegurar a integridade dos dados (Falso)
1 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse
serviço, quais cuidados devemos tomar? Observar a disponibilidade (Verdadeiro)
2 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse
3
serviço, quais cuidados devemos tomar? Verificar se há suporte (Verdadeiro)
3 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse
serviço, quais cuidados devemos tomar? Checar a opinião dos demais usuários (Verdadeiro)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

4 - O backup nas nuvens possibilita armazenar arquivos em um ambiente on-line. Ao utilizar esse
Mecanismos 3 serviço, quais cuidados devemos tomar? Nunca realizar automaticamente a cópia de segurança
de segurança dos arquivos (Falso)
das 1 - Responda Sim ou Não para as questões. Criptografia é a técnica de segurança usada para
informações - codificar dados quando for necessário protegê-los. (Sim)
N° 9 4
2 - Responda Sim ou Não para as questões. A criptografia de chaves assimétricas utiliza duas
chaves distintas: uma simétrica e uma privada. (Não)
1 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são _____ mas não é seguro, pois é muito provável que sejam
_____. sequências de teclado, descobertas (Verdadeiro)
2 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são _____ mas não é seguro, pois é muito provável que sejam
_____. números ao acaso, seguras (Falso)
1
3 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são _____ mas não é seguro, pois é muito provável que sejam
_____. seguras, sequências de teclado (Falso)
4 - Veja qual das alternativas completa a frase corretamente. Utilizar senhas como 1234567 e
ASDFGH torna fácil de lembrar pois são _____ mas não é seguro, pois é muito provável que sejam
_____. frases longas, descobertas (Falso)
Senhas - N°
10 1 - Responda Verdadeiro ou Falso. Opções como "Lembre-se de mim" e "Mantenha-me conectado"
são meios seguros de não esquecer senhas. (Falso)
2
2 - Responda Verdadeiro ou Falso. Um modo seguro para não esquecer senhas é criar um arquivo
com todas elas e deixá-lo criptografado. (Verdadeiro)
1 - Escolha a alternativa correta para cada questão. Um dos recursos que alguns sistemas
disponibilizam para a recuperação de senhas. (Mensagem de texto)
2 - Escolha a alternativa correta para cada questão. Palavra ou frase que os sistemas pedem para
o usuário confirmar sua identidade e recuperar a senha. (Dica de segurança)
3
3 - Escolha a alternativa correta para cada questão. Envio da senha ou o método de recuperação
dela em um endereço previamente cadastrado. (E-mail alternativo)
4 - Escolha a alternativa correta para cada questão. A pergunta de segurança e a confirmação de
informações são métodos utilizados para quê? (Recuperação de senha)
1 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código
obtido em um token, cartões de segurança ou SMS. Estamos falando da: Senha do cartão de
crédito. (Falso)
2 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código
obtido em um token, cartões de segurança ou SMS. Estamos falando da: Verificação em duas
etapas. (Verdadeiro)
1
3 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código
obtido em um token, cartões de segurança ou SMS. Estamos falando da: Recuperação se senhas.
Técnicas de (Falso)
segurança -
4 - Após o usuário inserir sua senha, há uma segunda etapa na qual deve ser inserido um código
N° 11
obtido em um token, cartões de segurança ou SMS. Estamos falando da: Tarja magnética do
cartão. (Falso)

1 - Analise a frase na tela e responda Sim ou Não. O cartão de segurança substitui a senha. (Não)
2
2 - Analise a frase na tela e responda Sim ou Não. Os dados do cartão de segurança só são
pedidos depois que o usuário inserir a senha de acesso. (Sim)
1 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra
3
fraudes e golpes. Estar atento ao endereço correto do site. (Verdadeiro)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

2 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra
fraudes e golpes. Usar cartões sem chip. (Falso)
Técnicas de
3 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra
segurança - 3
fraudes e golpes. Não fornecer dados pessoais por e-mail. (Verdadeiro)
N° 11
4 - Indique quais alternativas estão corretas com relação ao melhor jeito de estar seguro contra
fraudes e golpes. Fornecer apenas o número do cartão e código de segurança por e-mail. (Falso)
1 - Arraste na ordem correta para responder, por que é importante manter os programas e
aplicativos sempre atualizados. Nas versões antigas, geralmente há vulnerabilidades. ()
2 - Arraste na ordem correta para responder, por que é importante manter os programas e
1
aplicativos sempre atualizados. Os atacantes podem se aproveitar disso para tentar ()
3 - Arraste na ordem correta para responder, por que é importante manter os programas e
aplicativos sempre atualizados. infectar as máquinas dos usuários. ()
1 - Responda Verdadeiro ou Falso. É sempre seguro efetuar transações bancárias ou comerciais
2
em dispositivos de outras pessoas. (Falso)
1 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de
outras pessoas. Utilizar antimalwares on-line. (Verdadeiro)
2 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de
Dicas gerais outras pessoas. Navegar de modo anônimo. (Verdadeiro)
de segurança 3
- N° 12 3 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de
outras pessoas. Utilizar opções como "Lembre-se de mim" e "Continuar conectado". (Falso)
4 - Indique as medidas que podemos tomar para garantir a segurança ao utilizar dispositivos de
outras pessoas. Sair de todas as suas contas de usuário nos sites acessados. (Verdadeiro)

1 - https:// e símbolo de cadeado (indicam uma página segura)

2 - Programas e aplicativos atualizados ( protegem de ações maliciosas)


4
3 - Ação para a segurança em compras on-line (buscar opiniões e denúncias sobre o site)

4 - Lembre-se de mim e Continuar conectado (opções que não devem ser utilizadas)

1 - Arraste na ordem correta Ainda existem algumas diferenças entre celulares e ()

1 2 - Arraste na ordem correta smartphones, porém a tendência é que elas deixem de existir, ()

3 - Arraste na ordem correta unificando estas duas categorias em pouco tempo. ()

1 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Ter
A nova cuidado ao usar o celular na rua. (Verdadeiro)
paixão do
2 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Não deixar
povo
o aparelho na cintura ou bolsos. (Verdadeiro)
brasileiro - N° 2
13 3 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Ligar para
a operadora e pedir o IMEI do aparelho. (Falso)
4 - Algumas medidas que podemos adotar para evitar o roubo e furto dos celulares são: Deixar o
aparelho sem chip. (Falso)

1 - O que é IMEI? É o chip que inserimos no celular. (Falso)


3
2 - O que é IMEI? É o cartão SIM. (Falso)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

3 - O que é IMEI? É uma tecnologia móvel que funciona com um cartão. (Falso)
3
4 - O que é IMEI? É um número de identificação do dispositivo móvel, que é global e único.
(Verdadeiro)

1 - Onde podemos encontrar o número IMEI? No próprio aparelho, atrás da bateria. (Verdadeiro)

2 - Onde podemos encontrar o número IMEI? Impresso na caixa onde veio o aparelho. (Verdadeiro)
4
3 - Onde podemos encontrar o número IMEI? Na nota fiscal de compra. (Verdadeiro)
A nova
paixão do 4 - Onde podemos encontrar o número IMEI? Discando o código *#06#. (Verdadeiro)
povo
brasileiro - N° 1 - Responda Verdadeiro ou Falso. Roubo e furto são considerados idênticos para a legislação
13 brasileira. (Falso)
5
2 - Responda Verdadeiro ou Falso. A tecnologia GSM utiliza o cartão SIM, por isso podemos trocar
de aparelho e manter o número. (Verdadeiro)
1 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Fazer um
boletim de ocorrência. (Verdadeiro)
2 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Procurar o
número do IMEI no chip do aparelho. (Falso)
6
3 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Discar o
código *#06#. (Falso)
4 - Quais ações devem ser realizadas em caso de roubo ou furto de um smartphone? Solicitar o
bloqueio através do número IMEI. (Verdadeiro)
1 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um
amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário
fazer? Entregá-lo com todos os arquivos. (Falso)
2 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um
amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário
fazer? Retirar o PIN. (Falso)
1
3 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um
amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário
fazer? Alterar a sincronização de backup. (Falso)
4 - Imagine que você comprou um smartphone novo e resolveu dar o aparelho antigo para um
Medidas de amigo. Para isso, depois de realizar o backup das informações necessárias, o que é necessário
proteção para fazer? Restaurar as configurações originais do aparelho. (Verdadeiro)
dispositivos
móveis - N° 1 - Arraste na ordem correta. Podemos realizar backups de duas formas, ()
14
2 2 - Arraste na ordem correta. a primeira é realizá-lo usando apenas o sistema operacional ()

3 - Arraste na ordem correta. do celular. A outra é instalar um App específico para isso. ()

1 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que
cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: App (Falso)
2 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que
3
cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: SIM (Falso)
3 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que
cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: PIN (Verdadeiro)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

Medidas de 4 - O mecanismo de segurança desenvolvido para impedir o uso não autorizado do chip, sendo que
3
proteção para cada operadora possui uma senha padrão e por isso recomenda-se alterá-lo, é o: SMS (Falso)
dispositivos
móveis - N° 1 - Responda Correto ou Incorreto. PIN é um código de segurança do sistema operacional do
4
14 celular. (Incorreto)
1 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa
sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente,
quer dizer que: Ele está com algum malware. (Verdadeiro)
2 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa
sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente,
quer dizer que: O aparelho está totalmente danificado. (Falso)
1
3 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa
sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente,
quer dizer que: O dispositivo está quebrado. (Falso)
4 - Se o aparelho apresentar algumas situações como: arquivos que não abrem, o bluetooth ativa
sozinho, a bateria dura pouco, baixo desempenho ou trava constantemente, desliga lentamente,
quer dizer que: A conexão com a internet é ruim. (Falso)
1 - Se a conta de celular vier muito alta ou os créditos esgotarem, deve ser porque: Malwares estão
Malwares em 2
enviando SMS ou registrando o usuário em serviços pagos sem o seu consentimento. (Sim)
dispositivos
1 - Em relação aos malwares em dispositivos móveis, responda Verdadeiro ou Falso. É sempre
móveis - N°
possível observar se há malwares ou não, pois eles realizam ações fáceis de identificar. (Falso)
15
3 2 - Em relação aos malwares em dispositivos móveis, responda Verdadeiro ou Falso. Alguns
malwares não causam danos, mas capturam dados sigilosos e informações do dispositivo.
(Verdadeiro)
1 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda
a cada definição. É necessário manter atualizado. (Sistema operacional)
2 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda
a cada definição. Devemos instalar da loja oficial e verificar o desenvolvedor e as permissões.
(Aplicativos)
4
3 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda
a cada definição. Conexões em que devemos evitar fazer transações importantes e sigilosas.
(Redes wi-fi públicas)
4 - Em relação às medidas de proteção para dispositivos móveis, escolha a opção que corresponda
a cada definição. É mais seguro mantê-lo desativado e só habilitar quando necessário. (Bluetooth)
1 - Pensando no Yelp diga se a afirmação está correta: Podemos fazer uma pesquisa... ...de
lugares específicos que estão mais próximos de nós, através de uma lista de categorias. (Correta)
1
2 - Pensando no Yelp diga se a afirmação está correta: Podemos fazer uma pesquisa... ... apenas
dos postos de combustíveis estão mais próximos de nós. (Incorreta)
1 - Responda se esta frase, sobre o Waze é verdadeira: Os alertas são utilizados... ...para avisar os
2
Localização usuários de possíveis radares, acidentes, preços de combustíveis, dentre outros. (Verdadeiro)
de pessoas e 1 - Escolha a opção correta com relação ao app Life360. Podemos enviar um único alerta de
lugares - N° pânico para uma única pessoa. (Falso)
16 2 - Escolha a opção correta com relação ao app Life360. Com ele, é feita a atualização de dados
em tempo real. (Falso)
3
3 - Escolha a opção correta com relação ao app Life360. O círculo funciona como grupo privado e
só quem está nele tem acesso aos alertas e mensagens. (Verdadeiro)
4 - Escolha a opção correta com relação ao app Life360. Só podemos adicionar os membros de
nossa família. (Falso)

4/14/2016
11:48:01 AM
Gabarito
Segurança na Era Digital

1 - Qual a função do aplicativo Sinesp Cidadão? Consultar por mandados de prisão e localização
de Smartphone. (Falso)
2 - Qual a função do aplicativo Sinesp Cidadão? Consultar por dados de veículos e localização de
Smartphone. (Falso)
1
3 - Qual a função do aplicativo Sinesp Cidadão? Encontrar dispositivos eletrônicos que foram
subtraídos ou furtados. (Falso)
4 - Qual a função do aplicativo Sinesp Cidadão? Consultar por mandados de prisão e dados de
veículos. (Verdadeiro)
1 - Com relação a pesquisa de Veículos no Sinesp Cidadão, responda. Só podemos pesquisar por
2
carros, e para fazer isso, basta informar a placa. (Falso)
Apps de
segurança 1 - Ao realizar uma busca de mandados, no Sinesp Cidadão, é correto afirmar que: Quanto mais
3
pública e de dados especificarmos, mais conseguimos filtrar uma pesquisa. (Correto)
dados 1 - Agora a pergunta é sobre o Android Lost, então podemos dizer que ele é: Um app que tem o
pessoais - N° 4
objetivo de proteger suas informações e arquivos. (Sim)
17
1 - Avalie a afirmação e depois responda se ela é verdadeira ou falsa. Posso instalar o Android Lost
5
e não dar o direito dele ser o administrador do sistema operacional. (Falso)
1 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Devemos fazer isso
instalando o app em um outro aparelho; (Falso)
2 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Acessando o site e
informando o número do nosso telefone. (Falso)
6
3 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Somente acessando o site e
informando a conta Google que é vinculada ao aparelho. (Falso)
4 - Escolha a opção que tem a forma correta de utilizar o Android Lost. Acessando o site e
informando a conta Google que é vinculada ao aparelho ou por comandos via SMS. (Verdadeiro)

4/14/2016
11:48:01 AM

Você também pode gostar