Buscar

Teste do Capítulo 5 - Introdução A Internet das Coisas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

16/02/2023, 18:30 Teste do Capítulo 5: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=48876994&cmid=56141143 1/6
Home / I'm Learning / Introdução à Internet das Coisas (IoT) - UTFPR Digital & Inclusiva / Introdução a IoT - Capítulo 5 / Teste do Capítulo 5
Introdução à Internet das Coisas (IoT) - UTFPR Digital & Inclusiva
Started on Tuesday, 14 February 2023, 7:17 PM
State Finished
Completed on Tuesday, 14 February 2023, 7:24 PM
Time taken 6 mins 52 secs
Marks 30.00/30.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Quais é a melhor prática de segurança para roteador sem fio, que limita o acesso somente a hosts internos específicos?
Select one:
desativar os anúncios de SSID
Filtragem de endereços MAC 
ativar a criptografia
ativar o firewall integrado
Refer to curriculum topic: 5.1.3
A filtragem de endereço de Media Access Control (MAC) permite que um roteador sem fio verifique os endereços MAC dos dispositivos internos que
tentam se conectar a ele. Isso limita as conexões somente aos dispositivos com endereços MAC conhecidos pelo roteador.
The correct answer is: Filtragem de endereços MAC
Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.)
Select one or more:
Atualizar o firmware. 
Utilizar o SSID padrão.
Usar a criptografia WPA2-AES. 
Localizar o roteador sem fio onde ele está acessível para os usuários.
Ativar o gerenciamento remoto.


Refer to curriculum topic: 5.1.2
As duas melhores práticas para proteção de redes sem fio é criptografar o tráfego sem fio com WPA2 e manter o firmware do roteador sem fio
atualizado. Isso impede que dados sejam lidos por um invasor e corrige as vulnerabilidades e bugs conhecidos no roteador.
The correct answers are: Atualizar o firmware., Usar a criptografia WPA2-AES.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1495867
https://lms.netacad.com/course/view.php?id=1495867#section-6
https://lms.netacad.com/mod/quiz/view.php?id=56141143
https://lms.netacad.com/course/view.php?id=1495867
https://lms.netacad.com/grade/report/index.php?id=1495867
https://lms.netacad.com/local/mail/view.php?t=course&c=1495867
https://lms.netacad.com/calendar/view.php?view=month&course=1495867
16/02/2023, 18:30 Teste do Capítulo 5: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=48876994&cmid=56141143 2/6
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Como pen drives USB são um risco à segurança?
Select one:
Eles contêm antenas sem fio.
Eles têm um controlador que pode ser infectado. 
Eles contêm um sensor remoto.
Eles não podem ser criptografados.
Refer to curriculum topic: 5.1.3
Pen drives USB incluem um pequeno controlador que pode estar infectado por malware. A verificação antivírus não detectará o malware porque se
encontra no controlador e não na área de dados.
The correct answer is: Eles têm um controlador que pode ser infectado.
Como um assistente virtual pode ser um risco à segurança?
Select one:
Os dispositivos pessoais podem ser vistos remotamente.
Os protocolos de criptografia não são compatíveis.
As opções de sensor podem ser modificadas.
As informações pessoais podem ser vazadas. 
Refer to curriculum topic: 5.1.3
Os sensores podem ser usados para acessar uma rede doméstica e obter acesso aos computadores e dados. Informações pessoais, como senhas
ou informações de cartão de crédito, podem ser comprometidas.
The correct answer is: As informações pessoais podem ser vazadas.
Qual é o objetivo de realizar uma avaliação de risco?
Select one:
definir o deveres e expectativas do cargo
restringir o acesso aos ativos físicos
avaliar os ativos para justificar as despesas de segurança 
ensinar os procedimentos seguros aos usuários
Refer to curriculum topic: 5.1.2
Um dos objetivos de uma avaliação de risco é entender o valor dos ativos protegidos, para que as despesas de segurança sejam justificadas.
The correct answer is: avaliar os ativos para justificar as despesas de segurança
16/02/2023, 18:30 Teste do Capítulo 5: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=48876994&cmid=56141143 3/6
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Qual é o objetivo de um hacker white hat?
Select one:
proteger os dados 
roubar os dados
validar os dados
modificar os dados
Refer to curriculum topic: 5.1.1
Hackers white hat são, na verdade, "os mocinhos" e são pagos por empresas e governos para testar as vulnerabilidades de segurança, a fim de
proteger melhor os dados.
The correct answer is: proteger os dados
Por que um funcionário de TI usaria o Zabasearch?
Select one:
para pesquisar um dispositivo de IoT
para pesquisar uma pessoa 
para pesquisar uma empresa
para pesquisar um aplicativo
Refer to curriculum topic: 5.1.1
Zabbasearch (www.zabasearch.com) é um mecanismo de pesquisa de pessoas abrangente.
The correct answer is: para pesquisar uma pessoa
Qual ação pode ajudar a reduzir o risco on-line?
Select one:
realizar transações em sites somente após verificar se a URL está correta 
clicar nos links integrados em mensagens de e-mail somente de amigos
aceitam atualizações de software não solicitadas somente quando conectado a uma rede segura
baixar somente os programas com as análises mais positivas nos sites de terceiros
Refer to curriculum topic: 5.1.3
Sites mal-intencionados podem imitar facilmente os sites oficiais do banco ou da instituição financeira. Antes de clicar em links ou dar qualquer
informação, verifique a URL para certificar-se de que é a página da Web correta para a instituição.
The correct answer is: realizar transações em sites somente após verificar se a URL está correta
16/02/2023, 18:30 Teste do Capítulo 5: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=48876994&cmid=56141143 4/6
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Quais são as duas atividades on-line que representam altos riscos à segurança? (Escolha duas.)
Select one or more:
seguir links de e-mail que já foram examinados pelo servidor de e-mail 
compartilhar informações na mídia social 
usar uma VPN para acessar a Internet de um hotspot Wi-Fi
verificar uma URL do site do banco antes de inserir as informações
criar uma senha muito complexa para uma nova conta e armazená-la em um serviço de gerenciador de senha


Refer to curriculum topic: 5.1.3
Os dois comportamentos on-line mais perigosos listados são estes:
Compartilhar artigos de notícias somente com amigos e familiares na mídia social. Quanto mais informações compartilhadas na mídia social,
mais um invasor pode aprender.
Seguir links de e-mail que já foram examinados pelo servidor de e-mail. Os e-mails examinados ainda podem conter links forjados em sites
maliciosos.
The correct answers are: compartilhar informações na mídia social, seguir links de e-mail que já foram examinados pelo servidor de e-mail
Quais são os três exemplos de informações de identificação pessoal? (Escolha três.)
Select one or more:
número da conta bancária 
consumo de combustível do veículo
data de nascimento 
uso de água da casa
número de identificação do veículo 
valor do termômetro de casa



Refer to curriculum topic: 5.1.1
Informações de identificação pessoal são dados relacionados a uma pessoa real que, quando usados isoladamente ou em combinação com outras
informações, podem identificar, entrar em contato ou localizar uma pessoa específica.
The correct answers are: número da conta bancária, data de nascimento, número de identificação do veículo
O que é usado para identificar uma rede sem fio?
Select one:SPI
SSID 
Endereço IP
Endereço MAC
Refer to curriculum topic: 5.1.2
Uma rede sem fio é identificada por um nome que é conhecido como identificador do conjunto de serviços ou SSID.
The correct answer is: SSID
16/02/2023, 18:30 Teste do Capítulo 5: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=48876994&cmid=56141143 5/6
Question 12
Correct
Mark 2.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Associe as melhores práticas de segurança à descrição.
ensinar os usuários 
empregar controles de acesso 
testar regularmente as respostas a incidentes 
implementar medidas de segurança com recursos humanos 
treinar os usuários nos procedimentos de segurança
atribuir as funções de usuário e níveis de privilégio
realizar e testar os cenários de resposta a emergências
pesquisar e realizar as verificações de antecedentes dos funcionários
Refer to curriculum topic: 5.1.2
The correct answer is: ensinar os usuários → treinar os usuários nos procedimentos de segurança, empregar controles de acesso → atribuir as
funções de usuário e níveis de privilégio, testar regularmente as respostas a incidentes → realizar e testar os cenários de resposta a emergências,
implementar medidas de segurança com recursos humanos → pesquisar e realizar as verificações de antecedentes dos funcionários
Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o
risco à segurança do uso de um hotspot?
Select one:
Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis
Verificar o nome do remetente de e-mails antes de abri-los.
Criptografar o tráfego através de uma VPN. 
Examinar os e-mails com software antivírus.
Refer to curriculum topic: 5.1.3
Muitas vezes, os invasores implantarão falsos hotspots Wi-Fi em locais públicos, como cafeterias, para atrair os usuários. O invasor tem acesso a
todas as informações trocadas através do hotspot comprometido, colocando em risco os usuários desavisados. Por esse motivo, sempre envie os
dados por meio de uma VPN criptografada, ao usar um hotspot.
The correct answer is: Criptografar o tráfego através de uma VPN.
Quais são as três senhas menos seguras? (Escolha três.)
Select one or more:
s3CurE_p@ss
135792468 
randolph 
34%cafe_!
Ci3c0_RocK$
asdfghjkl 



Refer to curriculum topic: 5.1.3
Senhas fortes devem ter pelo menos 8 caracteres e incluir caracteres maiúsculos e minúsculos, números e caracteres especiais.
The correct answers are: randolph, 135792468, asdfghjkl
16/02/2023, 18:30 Teste do Capítulo 5: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=48876994&cmid=56141143 6/6
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 15
Correct
Mark 2.00 out of 2.00
Quais são os três elementos que devem ser combinados ao criar uma senha forte? (Escolha três.)
Select one or more:
caracteres especiais 
nomes de animais de estimação
frases 
combinações de letras e números 
informações pessoais
palavras do dicionário



Refer to curriculum topic: 5.1.3
Senhas fortes devem ter uma combinação de letras, números, caracteres especiais, frases, com pelo menos oito (8) caracteres.
The correct answers are: combinações de letras e números, caracteres especiais, frases
◄ Capítulo 5: Prática de termos e conceitos
Jump to...
Leia o capítulo 6: Oportunidades educacionais, de 
negócios e comerciais ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=56141139&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=56141147&forceview=1

Continue navegando