Prévia do material em texto
Iniciado em quarta-feira, 23 out. 2024, 14:04 Estado Finalizada Concluída em quarta-feira, 23 out. 2024, 14:10 Tempo empregado 6 minutos 14 segundos Notas 4,00/6,00 Avaliar 8,00 de um máximo de 12,00(66,67%) Questão 1 Não respondido Vale 1,00 ponto(s). Questão 2 Incorreto Atingiu 0,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 É considerada uma boa estratégia de gerenciamento de senhas utilizar o recurso de veri�cação em duas etapas, colocando duas senhas. Escolha uma opção: Verdadeiro Falso O ataque de força bruta pode ser realizado tanto por tentativa e erro, de forma manual, quanto por so�wares (programas de computador) especializados nessa tarefa. Escolha uma opção: Verdadeiro Falso O ataque de força bruta manual costuma se restringir a testes simples, tais como datas de aniversário, nome de pessoas próximas etc. Caso sua senha seja composta apenas por números e tenha 7 caracteres, ela pode ser descoberta em menos de 1 segundo (caso o serviço não possua métodos que di�cultem ataques de força bruta). Qwertyuiop é um exemplo de boa senha, pois não faz sentido algum e não está em nenhum dicionário. Escolha uma opção: Verdadeiro Falso Parabéns! 23/10/2024, 14:12 Exercício Avaliativo - Módulo 5: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=7415146&cmid=126304 1/3 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Questão 6 Correto Atingiu 1,00 de 1,00 Não é recomendado utilizar na sua senha nomes de pessoas, cidades, países, bandas etc. Escolha uma opção: Verdadeiro Falso Parabéns! Sobre as estratégias de atuação dos crackers para quebrar o sigilo das senhas, é incorreto a�rmar: Escolha uma opção: a. Podem se utilizar de so�wares especializados em quebrar senhas, denominado método da força bruta. b. Ao identi�car a sua senha, provavelmente não conseguirão acessar o serviço online, caso você se utilize do recurso de veri�cação em duas etapas. c. Sempre começam tentando sequências mais comuns e óbvias, como datas de aniversário e nome de pessoas mais próximas. d. Utilizam-se de keyloggers para enviar mensagem eletrônica que encaminha a vítima para um página falsa, porém muito parecida com a de um site o�cial. A�rmativa está incorreta. Keyloggers são programas instalados secretamente em computadores para capturar dados. Assim que os caracteres são digitados usando o teclado, o so�ware espião armazena o conteúdo em um arquivo que pode ser disponibilizado para criminosos. Parabéns! Sua resposta está correta. Marque a opção que possui a melhor senha: Escolha uma opção: a. qwertyuiop b. $gunsandroses1985% c. 1r0nm41d3n d. !Crd2879# Parabéns! Uma senha com mais de 8 caracteres composta de letras maiúsculas e minúsculas, números e caracteres especiais que não se repetem é considerada uma boa senha. Sua resposta está correta. 23/10/2024, 14:12 Exercício Avaliativo - Módulo 5: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=7415146&cmid=126304 2/3 23/10/2024, 14:12 Exercício Avaliativo - Módulo 5: Revisão da tentativa https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=7415146&cmid=126304 3/3