• #1 1 pt(s)

    Segurança é o conjunto de ações e/ou recursos utilizados para proteger algo ou alguém. Nessa linha de raciocínio vamos tratar da SEGURANÇA NA WEB. De acordo com as alternativas abaixo qual alternativa descreve melhor o conceito de segurança na Web?

  • #2 1 pt(s)

    Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Quais medidas dificultam os golpes na internet?

  • #3 1 pt(s)

    Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque. Quais é das técnica usadas para deferir ataques na internet é FALSA?

  • #4 1 pt(s)

    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Quais dessas consequências relacionadas ao malware (vírus, bot, botnet, worm, trojan) é considerada falsa?

  • #5 1 pt(s)

    Spam é o termo usado para se referir aos E-mails não solicitados. Quais informações acerca dos spans não são verídicas?

  • #6 1 pt(s)

    Complete: Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:

  • #7 1 pt(s)

    Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Para criar uma senha de alta segurança ela deve conter no mínimo 8 caracteres e usar de três dos cinco seguintes grupos: -Letras Minúsculas -Letras Maiúsculas -Números (1, 2, 3) -Símbolos (@, =, -, etc.) De acordo com essas instruções quais das senhas abaixo é considerada segura?

  • #8 1 pt(s)

    Atualmente a criptografia é considerada um dos principais mecanismos de segurança, o qual o usuário pode utilizar para se proteger dos riscos associados ao uso da internet. De que formas a criptografia pode ser utilizada?

  • #9 1 pt(s)

    Das dicas abaixo, qual a que melhor indica uma navegação segura?

  • #10 1 pt(s)

    Nos últimos anos, a internet foi incorporada à vida de milhões de pessoas em todo o mundo e com ela, inúmeros benefícios foram trazidos à sociedade, como a facilidade de comunicação, o acesso e compartilhamento de informações. Mas, sem os cuidados necessários, essa tecnologia também pode apresentar sérios riscos à segurança do internauta. Quais medidas devem ser tomadas pelo internauta para proteger sua privacidade de ser exposta?

  • #11 1 pt(s)

    Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto a grande quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos e sistemas de áudio. Porém, independente do tipo de tecnologia usada, ao conectar o seu dispositivo à rede ele pode estar sujeito a ameaças. Todas as alternativas abaixo mostram objetivos de ameaças e invasões através das redes, exceto:

  • #12 1 pt(s)

    Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet. Quais das opções abaixo pode deixar o seu computador com falhas de segurança?

  • #13 1 pt(s)

    Deep Weeb é o conjunto de conteúdos da internet não acessível diretamente por sites de busca, como por exemplo o Google. Sua origem e sua proposta original são legítima, afinal, nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta que é bem maior que a Web comum, virou uma terra sem lei, repleta de atividades ilegais pavorosas. O que podemos encontrar na Deep Web?

  • #14 1 pt(s)

    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Sabendo disso, selecione a alternativa que contém a resposta mais adequada sobre como se prevenir.

Você deve responder o Quiz antes de conferir o resultado
Quiz criado por Lisandra em 04/07/2015 e atualizado em 16/07/2015. Esse quiz foi resolvido 1107 vezes.
5

Racha Cuca+