Buscar

Teste do Capítulo 3_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Home / I'm Learning / Introduction to Cybersecurity Português - Brasileiro 1221 / Capítulo 3: Proteção de seus dados e privacidade / Teste do Capítulo 3
Introduction to Cybersecurity Português - Brasileiro 1221
Started on Monday, 27 December 2021, 12:29 PM
State Finished
Completed on Monday, 27 December 2021, 12:35 PM
Time taken 5 mins 46 secs
Marks 18.00/24.00
Grade 75.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
 
Qual configuração em um roteador sem fio não é considerada segurança adequada para uma rede sem fio?
Select one:
habilitar a segurança sem fio
modificar o SSID padrão e a senha de um roteador sem fio
evitar a transmissão de um SSID 
implementar a criptografia WPA2
Refer to curriculum topic: 3.1.1 
Um roteador sem fio pode ser configurado para não permitir a transmissão de SSID, mas essa configuração não é considerada uma segurança
adequada para rede sem fio
The correct answer is: evitar a transmissão de um SSID
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=927595
https://lms.netacad.com/course/view.php?id=927595#section-4
https://lms.netacad.com/mod/quiz/view.php?id=34780363
https://lms.netacad.com/course/view.php?id=927595
https://lms.netacad.com/grade/report/index.php?id=927595
https://lms.netacad.com/local/mail/view.php?t=course&c=927595
https://lms.netacad.com/calendar/view.php?view=month&course=927595
Question 2
Incorrect
Mark 0.00 out of 2.00
 
Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
Select one:
criptografia de dados
uma cópia duplicada de disco rígido
autenticação de dois fatores 
exclusão de arquivos confidenciais
Refer to curriculum topic: 3.1.2 
A criptografia de dados é o processo de conversão de dados em um formato que apenas uma pessoa confiável, autorizada com uma senha ou
chave secreta possa descriptografá-los e acessar o formato original.
The correct answer is: criptografia de dados
Question 3
Correct
Mark 2.00 out of 2.00
 
Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
Select one:
Desativar o Bluetooth.
Criar senhas fortes e únicas.
Conectar-se por um serviço de VPN. 
Usar a criptografia WPA2.
Refer to curriculum topic: 3.1.1 
Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi pública, todos os dados do usuário enviados ou recebidos
serão indecifráveis.
The correct answer is: Conectar-se por um serviço de VPN.
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
 
Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e
produzindo anúncios pop-up indesejados em um computador de usuário?
Select one:
anti-spyware 
gerenciador de senhas
firewall
autenticação de dois fatores
Refer to curriculum topic: 3.1.1 
O software antispyware é comumente instalado em uma máquina do usuário fazer a varredura e remover o software spyware mal-intencionado
instalado em um dispositivo.
The correct answer is: anti-spyware
Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador compartilhado?
Select one:
Use o navegador da Web no modo de navegação privada. 
Reinicie o computador depois de fechar o navegador da Web.
Transfira todos os arquivos baixados para a lixeira.
Use somente uma conexão criptografada para acessar sites.
Refer to curriculum topic: 3.2.2 
Quando um usuário de computador navega na Web em modo privado, ocorre o seguinte:
Os cookies são desativados.
Os arquivos de Internet temporários são removidos depois de fechar a janela.
O histórico de navegação é removido depois de fechar a janela.
The correct answer is: Use o navegador da Web no modo de navegação privada.
Question 6
Correct
Mark 2.00 out of 2.00
 
Um administrador de rede está conduzindo uma sessão de treinamento para funcionários sobre como criar uma senha forte e eficaz. Qual senha
provavelmente levaria mais tempo para um usuário mal-intencionado adivinhar ou violar?
Select one:
super3secret2password1
mk$$cittykat104# 
drninjaphd
10characters
Refer to curriculum topic: 3.1.1 
Quando for escolher uma boa senha: 
Não use palavras de dicionário ou nomes em nenhum idioma.
Não use erros ortográficos comuns de palavras do dicionário.
Não use nomes de computador ou de contas.
Se possível use caracteres especiais, como! @ # $ % ^ & * ( ).
Use uma senha de 10 caracteres ou mais.
The correct answer is: mk$$cittykat104#
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
 
Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário?
Select one:
Compartilhar as senhas com o técnico de computador ou o administrador de rede.
Criar uma única senha forte que deve ser usada em todas as contas on-line.
Salvar as senhas em um programa de gerenciador de senhas centralizado. 
Anotar as senhas e escondê-las.
Refer to curriculum topic: 3.1.1 
Um Gerenciador de senhas pode ser usado para armazenar e criptografar várias senhas. Uma senha mestre pode ser implementada para proteger o
software gerenciador de senha.
The correct answer is: Salvar as senhas em um programa de gerenciador de senhas centralizado.
Um usuário está navegando pela Internet usando um notebook em um café com WiFi público. O que deve ser verificado primeiro quando o usuário
se conectar à rede pública?
Select one:
Se o adaptador de Bluetooth do notebook está desativado
Se o navegador da Web do notebook está operando em modo privado
Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas no Gerenciador de senha
Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia 
Refer to curriculum topic: 3.1.1 
Quando um usuário se conecta a uma rede pública, é importante saber se o computador está configurado com compartilhamento de arquivo e mídia
e se requer autenticação de usuário com criptografia.
The correct answer is: Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Incorrect
Mark 0.00 out of 2.00
Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede?
Select one:
Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet.
A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. 
A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações.
Os dispositivos de IoT exigem conexões sem fio e sem criptografia.
Refer to curriculum topic: 3.1.1 
Os dispositivos de IoT comumente funcionam com o firmware original e não recebem atualizações tão frequentes como os notebooks, os desktops e
as plataformas móveis.
The correct answer is: A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware.
Qual é o melhor método para impedir que o Bluetooth seja invadido?
Select one:
Só use o Bluetooth com um SSID conhecido. 
Sempre desative o Bluetooth quando não for usado ativamente.
Só use Bluetooth para se conectar a outro smartphone ou tablet.
Sempre use uma VPN ao se conectar com Bluetooth.
Refer to curriculum topic: 3.1.1 
Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para bisbilhotar, estabelecer controles de acesso remoto e
distribuir malware. Um usuário deve manter o Bluetooth desligado quando não estiver em uso.
The correct answer is: Sempre desative o Bluetooth quando não for usado ativamente.
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learninginstitutions and individuals worldwide.
termosecondições
Privacy Statement
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Incorrect
Mark 0.00 out of 2.00
Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de impressão on-line de
terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on-line de terceiros. O
que permitiu esta autenticação automática?
Select one:
O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo serviço de
impressão on-line.
A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no serviço de armazenamento em nuvem.
As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado.
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line. 
Refer to curriculum topic: 3.2.1 
Autorizações abertas é um protocolo padrão aberto que permite aos usuários finais acessarem aplicativos de terceiros sem expor a senha do
usuário.
The correct answer is: O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line.
Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?
Select one:
uma fita
um serviço em nuvem
um disco rígido externo
armazenamento em rede 
Refer to curriculum topic: 3.1.2 
O custo de armazenamento em nuvem geralmente depende da quantidade de espaço de armazenamento necessário. O provedor da nuvem irá
manter o equipamento, e o usuário de nuvem terá acesso a dados de backup.
The correct answer is: um serviço em nuvem
◄ Capítulo 3: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 4 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
https://lms.netacad.com/mod/page/view.php?id=34780359&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=34780367&forceview=1
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility

Continue navegando