Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Iniciado em segunda-feira, 6 jan. 2025, 16:57
Estado Finalizada
Concluída em segunda-feira, 6 jan. 2025, 17:00
Tempo
empregado
2 minutos 57 segundos
Notas 3,00/6,00
Avaliar 6,00 de um máximo de 12,00(50%)
Questão 1
Incorreto
Atingiu 0,00 de 1,00
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Utilizar so�wares de gerenciamento e armazenamento de senhas (ex.: KeePass) é considerado boa estratégia de gerenciamento de
senhas.
Escolha uma opção:
Verdadeiro
Falso 
Embora não seja necessário, caso tenha muitas senhas, o uso de um gerenciador de senhas facilita a sua vida.
Qwertyuiop é um exemplo de boa senha, pois não faz sentido algum e não está em nenhum dicionário.
Escolha uma opção:
Verdadeiro
Falso 
Parabéns!
É considerada uma boa estratégia de gerenciamento de senhas criar senhas diferentes para cada serviço online.
Escolha uma opção:
Verdadeiro 
Falso
Parabéns!
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Questão 5
Incorreto
Atingiu 0,00 de 1,00
Uma das maneiras que os atacantes usam para descobrir sua senha é por meio do phishing. Para impedir que isso aconteça, é
necessário ter instalado um antivírus con�ável.
Escolha uma opção:
Verdadeiro 
Falso
Para impedir que sua senha seja descoberta por meio de ataques de phishing é necessário ter bom senso e conhecer como os golpes
que utilizam o phishing acontecem, de forma a não cair neles.
São boas práticas de geração de senhas seguras, exceto:
Escolha uma opção:
a. Efetuar a modi�cação de caracteres, substituindo “i” por “1”, “o” por “0”, como técnica exclusiva de embaralhamento. 
b. Pode ser inventada uma palavra sem signi�cado, mas que seja sonora e
fácil de lembrar, aplicando também alguns modi�cadores.   
 A�rmativa está correta. Essa é uma boa
prática de geração de senha segura.
c. Adotar, como regra geral, a utilização de no mínimo oito caracteres, preferencialmente sem repetição.
d. Não utilizar nome ou termo que esteja em dicionário, mesmo que em outro idioma.   
Sua resposta está incorreta.
Questão 6
Correto
Atingiu 1,00 de 1,00
A respeito de Senhas, é incorreto a�rmar que:
Escolha uma opção:
a. Quanto maior a senha, mais difícil será para ser adivinhada ou descoberta pelo processamento computacional.
b. Deve-se usar letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=, etc). Evitar
repetição de caracteres irá complicar ainda mais a vida de quem quer quebrar sua senha, pois aumenta o número de
combinações possíveis.
c. A veri�cação em duas
etapas é um método
obsoleto de
autenticação que deixou
de ser utilizado em favor
do atual “nome de
usuário e senha”.
 Parabéns! A a�rmativa está incorreta, pois a veri�cação em duas etapas é um método que
surgiu para suprir a de�ciência do método de autenticação baseado apenas no “nome de
usuário e senha”. Com a veri�cação em duas etapas ainda é necessário saber um nome de
usuário e senha, mas também é preciso realizar uma outra etapa de autenticação que pode
envolver: algo que você sabe, algo que você possui ou algo que você é. Veja mais explicações
no material de aula.
d. Gerenciadores de senha são programas que criam e armazenam senhas altamente seguras e difíceis de decodi�car ou
adivinhar.
Sua resposta está correta.

Mais conteúdos dessa disciplina